微软正在研究Windows黑客可能攻击的zero-day漏洞,黑客可能利用这个漏洞访问用户额外权限并发布恶意代码。
微软的安全相应信息经理Bill Sisk在周二的一封电子邮件中说,该漏洞允许把认证用户权限扩大Windows XP, Windows Server 2003, Windows Vista和 Windows Server 2008的LocalSystem上面。微软发布了安全公告(951306), 为受到攻击的用户提供一些减轻攻击的方法。
“目前,微软还没有发现利用这个潜在漏洞攻击的企图,”公告中说“这次研究完成后,微软将会采取适当的措施,保护我们的用户,可能包括通过一个服务包提供解决方案,每月的安全更新发布,或者外围的安全更新,这都取决于用户的需求。”
在Sisk之后,McAfee等安全厂商也在博客上警告ActiveX上潜在的zero-day漏洞。
“在大量的中国博客站点上,都发现了Microsoft Works ActiveX潜在zero-day漏洞。” McAfee的研究人员Kevin Beets在博客中写道,“这种威胁过去只是一种概念的证明,就是windows主机会崩溃,但是不久之后,实际的攻击就出现了。”
Beets说,这个漏洞存在于微软Microsoft Works Image Server (WkImgSrv.dll) 的ActiveX控件,成功的攻击可能会允许通过一个控制点执行代码。这种 攻击的产生需要受害者访问一个恶意站点。
我们一直都在努力坚持原创.......请不要一声不吭,就悄悄拿走。
我原创,你原创,我们的内容世界才会更加精彩!
【所有原创内容版权均属TechTarget,欢迎大家转发分享。但未经授权,严禁任何媒体(平面媒体、网络媒体、自媒体等)以及微信公众号复制、转载、摘编或以其他方式进行使用。】
微信公众号

TechTarget
官方微博

TechTarget中国
翻译
相关推荐
-
为何Windows快捷方式文件容易受到攻击?
微软Windows中的一个漏洞可使攻击者在快捷方式文件中自动执行代码,这个攻击的工作原理是什么,如何防范?
-
APT团伙是如何利用Windows热修复的?
高级持续性威胁(APT)团伙Platinum一直滥用Windows的热修复功能来攻击南亚和东南亚的政府组织和机构。这个APT团伙利用这个功能(Windows Server 2003中推出)将恶意代码注入到正在运行的进程中。那么,这些热修复攻击的工作原理是什么,我们应该如何应对?
-
Windows现漏洞 可绕过AppLocker白名单实施攻击
安全研究人员发现,通过使用Windows命令行使用程序(可追溯到Windows XP),基于Windows AppLocker的应用白名单保护可以被绕过。
-
微软发布紧急安全补丁 救IE于水深火热中
在微软星期二补丁日的一周后,微软再次发布紧急安全补丁,旨在修复IE浏览器中的严重漏洞,该漏洞影响所有版本Windows和Windows服务器。