网络安全 频道

微软安全补丁发布同时Word再曝漏洞

    【IT168 资讯】近日,微软发布了12月份的月度安全补丁,对该公司的Visual Studio 2005和Windows Media Player等诸多漏洞进行了修复。但与此同时,微软公司的办公软件Word再次曝出安全漏洞。可是在微软新的月度安全补丁中并没有解决近日发现的两个Word安全漏洞。

    Word再曝高危漏洞

    继上周三微软的办公软件Word被发现了一个具有高危险性的漏洞后,不到一周,Word又爆出了第二个安全漏洞,并且已证实该漏洞很有可能被黑客利用。

    微软安全应答中心负责人Scott表示,“这个最新的漏洞与上周二所发现的漏洞无关,但是同样可以被黑客所利用,通过最初的报告和我们的调查结果,我们可以确认这是一个高危险级的漏洞,不过它的针对性较强,利用较为有限。用户需要打开在网站或电子邮件附件中的一个恶意Word文件之后,才能使黑客完全控制其PC。”

    Word2000,2002,2003以及Word Viewer 2003都将会受到最新漏洞的影响,而最近发布的Word 2007则不会。微软并未说明MAC版本的Word是否会受到最近这两个高危漏洞的影响。

    McAfee报告已有黑客开始利用最新的Word漏洞制造密码盗取的木马"PWS-Agent.g"。此木马可以从IE、Firefox和POP3电子邮件客户端的截获密码。丹麦的安全机构Secunia将此漏洞同样定义为“高危险级”。

    12月份月度安全更新如期而至

    微软本周二微软如期发布了12月份安全补丁,此次微软为11个安全漏洞提供了7项更新补丁,其中三个级别为“高危”,其余四个为“重要”。

    1、第一个是针对此前在Visual Studio 2005中发现的漏洞,该漏洞在11月初被安全公司发现。

    受影响的系统:Visual Studio 2005

    漏洞描述:

    Microsoft Visual Studio是微软公司的开发工具套件系列产品,是一个基本完整的开发工具集,包括了软件整个生命周期中所需要的大部分工具。

    Visual Studio的“WMI Object Broker”控件在例程的创建和处理上存在漏洞,远程攻击者可能利用此漏洞在用户机器上执行任意恶意代码。

    Visual Studio所捆绑的WMI Object Broker ActiveX控件允许创建系统上已有的ActiveX控件例程。以这种方式创建的ActiveX对象会绕过ActiveX安全限制,如忽略kill bit和safe for scripting选项。如果用户受骗浏览了特制HTML文档的话,就可能导致以该用户的权限执行任意代码。

    2、微软针对IE浏览器发布了一个累积性安全补丁,解决了在该浏览器中的四个不同的安全漏洞

    受影响的系统:IE 5.01和IE6

    漏洞描述:

    有两个漏洞是内存异常漏洞,一个是浏览器的脚本错误处理功能,另一个和浏览器处理DHTML有关。据微软称,利用特制的Web页面可以利用该漏洞发生。

    安全厂商赛门铁克称脚本错误漏洞可以导致任何未打补丁机器的安全风险。据安全专家称,这个客户端代码执行缺陷是在特定环境下处理脚本错误的时候内存异常所引起的,可以危机整个系统的安全。

    另外的漏洞是在处理临时IE文件夹的时候存在的安全漏洞。尽管两个安全漏洞都可以允许黑客得到被攻击的计算机的文件,不过只有一个可以不经过用户交互就可以侵入系统。

    3、最后一个安全补丁解决了Windows媒体播放器处理ASF和ASX文件的安全缺陷。

    受影响系统:Windows Media Player 6.4到Windows Media Player 9.5

    漏洞描述:

    利用特制的文件,攻击者可以控制存在漏洞的系统。

    据赛门铁克此前发布的安全报告称,这个客户端代码执行缺陷是由Windows媒体播放器在处理高级流媒体格式(ASF)文件的代码中的未检验缓存引起的。

    此后安全公司eEye表示,在Windows媒体播放器中同样在处理ASX文件的时候,存在一个已被黑客利用的零日漏洞。

    微软对其他月度安全补丁都标为“重要”级别。其中有三个远程代码执行问题:一个存在于简单网络管理协议(SNMP)中,一个存在于Outlook Express的累积性补丁中,最后一个存在于远程安装服务中。

    不过微软表示,无论是SNMP还是RIS,在任何系统中都不被默认安装,因此影响的用户会少一些。

    安全漏洞管理公司Qualys的研究经理Amol Sarwate表示:“当我们看到微软试图为零时差漏洞做出安全补丁时,他们还在为应付不断出现的零时差攻击而斗争,他们在很诚恳地努力着。然而,用户们还是受到未作补丁的Word漏洞威胁。”

    微软在其网站上提供了补丁摘要,补丁更新将通过Windows自动更新系统进行。

0
相关文章