查看: 1008|回复: 0
打印 上一主题 下一主题

不明链接要慎重 攻击者锁定微软两安全漏洞

[复制链接]
跳转到指定楼层
楼主
发表于 2007-8-30 18:18:07 | 只看该作者 回帖奖励 |倒序浏览 |阅读模式
新丰家园网,新丰百事通。
<font style='font-size:1px;color:white'>ttxhfree</font>
<div class="endSummary">
<ul><li>
  针对微软的DirectX Media隐患和XML Core Service漏洞的利用代码已经出现,前者目前还没有相应的补丁,而后者(XML Core Service漏洞)的修复补丁已经推出,请用户尽快升级。
</li></ul>
</div>
<P style="TEXT-INDENT: 2em">攻击者已经把目光锁定在微软产品的两个漏洞上,它们分别是未修复的DirectX Media隐患和XML Core Service漏洞,微软已经在上周释放的MS07-042安全升级中修复了后面那个漏洞。</P>
<P style="TEXT-INDENT: 2em">杀毒软件公司赛门铁克已经发邮件提醒其DeepSight威胁管理服务的客户,并且已经把漏洞的危险等级提升为2。</P>
<P style="TEXT-INDENT: 2em">赛门铁克在邮件中表示,已经发现首个利用微软DirectX Media SDK DXTLIPI.DLL ActiveX控件造成缓存溢出的网站。目前微软还没有推出相应的修复补丁。</P>
<P style="TEXT-INDENT: 2em">赛门铁克称,DirectX Media SDK DXTLIPI.DLL ActiveX控件很容易引起缓存溢出漏洞,因为它没有对用户提供的数据进行边界检查。一旦成功利用这个漏洞,攻击者就能够在运行这个ActiveX控件的应用程序环境中执行任意代码,而就算利用失败也可能会导致拒绝服务攻击。所幸前提是攻击者必须引诱用户访问某个恶意网页才能实现攻击。</P>
<P style="TEXT-INDENT: 2em">同时,赛门铁克警告道,一位高级安全工程师已经成功的利用微软在MS07-042升级中修复的XML Core Service漏洞通过JavaScript代码造成IE 6.0崩溃,运行IE的操作系统分别是Windows 2000/XP SP2。微软表示攻击者通过引诱IE用户浏览某个特别修改过的站点来发起攻击。这个漏洞会影响到Windows 2000/XP/Vista和Office 2003、2007 Office System。</P>
<P style="TEXT-INDENT: 2em">有人认为8月是个不吉祥的月份,因为很多IT专员都在这个时间享受暑假,攻击者有机可乘。也有人认为,黑客想使用在Black Hat大会和Defcon会议上学到到新方法来对微软的8月漏洞进行试验。

╊╊
分享到:  QQ好友和群QQ好友和群 QQ空间QQ空间 腾讯微博腾讯微博 腾讯朋友腾讯朋友
收藏 支持 反对 微信

广播台

您需要登录后才可以回帖 登录 | 立即注册

本版积分规则

小黑屋|手机版|掌上论坛| 新丰家园网

© 2004-2018 新丰家园网. All Rights Reserved.

Powered by Discuz! X3.2 Licensed 粤ICP备2024327970号 网站联系QQ:89919308 电话:0751-2289503

快速回复 返回顶部 返回列表