不明链接要慎重 攻击者锁定微软两安全漏洞

2008-02-23 07:31:07来源:互联网 阅读 ()

新老客户大回馈,云服务器低至5折

针对微软的DirectX Media隐患和XML Core Service漏洞的利用代码已经出现,前者目前还没有相应的补丁,而后者(XML Core Service漏洞)的修复补丁已经推出,请用户尽快升级。

攻击者已经把目光锁定在微软产品的两个漏洞上,它们分别是未修复的DirectX Media隐患和XML Core Service漏洞,微软已经在上周释放的MS07-042安全升级中修复了后面那个漏洞。

杀毒软件公司赛门铁克已经发邮件提醒其DeepSight威胁管理服务的客户,并且已经把漏洞的危险等级提升为2。

赛门铁克在邮件中表示,已经发现首个利用微软DirectX Media SDK DXTLIPI.DLL ActiveX控件造成缓存溢出的网站。目前微软还没有推出相应的修复补丁。

赛门铁克称,DirectX Media SDK DXTLIPI.DLL ActiveX控件很容易引起缓存溢出漏洞,因为它没有对用户提供的数据进行边界检查。一旦成功利用这个漏洞,攻击者就能够在运行这个ActiveX控件的应用程序环境中执行任意代码,而就算利用失败也可能会导致拒绝服务攻击。所幸前提是攻击者必须引诱用户访问某个恶意网页才能实现攻击。

同时,赛门铁克警告道,一位高级安全工程师已经成功的利用微软在MS07-042升级中修复的XML Core Service漏洞通过JavaScript代码造成IE 6.0崩溃,运行IE的操作系统分别是Windows 2000/XP SP2。微软表示攻击者通过引诱IE用户浏览某个特别修改过的站点来发起攻击。这个漏洞会影响到Windows 2000/XP/Vista和Office 2003、2007 Office System。

有人认为8月是个不吉祥的月份,因为很多IT专员都在这个时间享受暑假,攻击者有机可乘。也有人认为,黑客想使用在Black Hat大会和Defcon会议上学到到新方法来对微软的8月漏洞进行试验。

标签:

版权申明:本站文章部分自网络,如有侵权,请联系:west999com@outlook.com
特别注意:本站所有转载文章言论不代表本站观点,本站所提供的摄影照片,插画,设计作品,如需使用,请与原作者联系,版权归原作者所有

上一篇:谈IDS与IPS各自的应用价值与部署目标

下一篇:攻略:亲手安装配置DDOS硬件防火墙DIY