微軟一個(gè)未修復(fù)的漏洞對(duì)IE6用戶(hù)威脅更大

字號(hào):

這個(gè)微軟Access數(shù)據(jù)庫(kù)軟件中的安全漏洞是在微軟7月8日剛剛發(fā)布當(dāng)月補(bǔ)丁之后曝光的。這個(gè)安全漏洞存在于“Snapshot Viewer”ActiveX控件之中,讓人們不用啟動(dòng)這個(gè)軟件就能夠看到Access報(bào)告。
    攻擊者正在積極地利用這個(gè)安全漏洞,方法是創(chuàng)建網(wǎng)頁(yè)或者攻破現(xiàn)有的網(wǎng)頁(yè)以托管攻擊代碼。攻擊者通過(guò)垃圾郵件或者即時(shí)消息引誘人們?cè)L問(wèn)這些網(wǎng)頁(yè)。
    賽門(mén)鐵克在安全公告中警告稱(chēng),IE 7瀏覽器在用戶(hù)首次下載ActiveX控件之前將發(fā)出提示信息。但是,IE 6瀏覽器將自動(dòng)下載這個(gè)控件,因?yàn)樗俏④洈?shù)字簽名的控件。一旦下載了這個(gè)ActiveX控件,這個(gè)安全漏洞就能夠讓攻擊者控制用戶(hù)的PC。
    賽門(mén)鐵克告誡網(wǎng)絡(luò)管理員為這個(gè)ActiveX控件設(shè)置三個(gè)“kill bit”。kill bit是微軟的一個(gè)繞過(guò)措施,可阻止ActiveX控件在IE瀏覽器中運(yùn)行。
    微軟到目前為止還沒(méi)有說(shuō)它計(jì)劃什么時(shí)候?qū)l(fā)布一個(gè)補(bǔ)丁。微軟下一個(gè)補(bǔ)丁日是8月12日。
    賽門(mén)鐵克上個(gè)月說(shuō),犯罪軟件作者已經(jīng)在黑客工具“Neosploit”中使用了利用“Snapshot viewer”安全漏洞的代碼。這個(gè)黑客工具能夠讓攻擊者在PC上運(yùn)行一些利用安全漏洞的代碼,看看用戶(hù)的PC是否使用了補(bǔ)丁。
    然而,網(wǎng)絡(luò)犯罪分子上個(gè)星期似乎停止銷(xiāo)售Neosploit工具軟件,也許是因?yàn)檫@個(gè)軟件3000美元的價(jià)格過(guò)高,需求在下降??荚嚧缶庉嬚?BR>