9月30日消息,一个利用微软Windows安全漏洞的样本代码正在互联网上流传。微软已经知道了这个安全漏洞,但是到目前为止还没有修复。
9月30日消息,一个利用微软Windows安全漏洞的样本代码正在互联网上流传。微软已经知道了这个安全漏洞,但是到目前为止还没有修复。
微软9月28日对Windows Shell中的一个安全漏洞发出了警告。Windows Shell是这个操作系统展示用户界面的一部分。微软在安全公告中称,这个安全漏洞影响Windows 2000、Windows XP和Windows Server 2003操作系统,利用一个名为“WebViewFolderIcon”的组件可以通过IE浏览器利用这个安全漏洞。
微软称,攻击者可以托管一个特殊制作的网站,通过IE浏览器利用这个安全漏洞。成功地利用这个安全漏洞的攻击者能够获得与本地用户一样的权限。
微软称,虽然利用这个安全漏洞的样本代码已经公开了,但是,微软到目前为止还没有发现任何有关的攻击。据法国安全事件反应小组称,这个安全漏洞实际上两个月之前发现的。但是,利用这个安全漏洞的代码是本星期刚出现的。
安全监视公司Secunia认为这个安全漏洞是“极度严重的”,是该公司最严重威胁等级。微软称,它正在制作一个补丁,并且计划在10月10日把它作为正常补丁发布周期的一部分发布。同时,微软在安全公告中还提供了一些绕过这种安全漏洞的方法。
这个Windows Shell安全漏洞是目前已经公开的、有利用安全漏洞代码的、但是微软还没有修复的几个安全漏洞之一。微软已经承认网络攻击者正在积极利用还没有修复的在PowerPoint、Word和IE浏览器软件中的安全漏洞。
专家们称,恶意黑客在微软每一次公布安全补丁之后就立即发布零日攻击代码或者攻击代码来嘲弄微软。一些安全观察人士甚至根据“补丁星期二”的说法创造了“零日攻击星期三”词汇。
微软在星期二(9月26日)发布了一个重要的Windows安全补丁,比10月份正常的补丁发布周期提前了二个星期。安全专家称,这个补丁修复了一个正在被广泛利用的名为“vgx.dll”的Windows组件中的安全漏洞。
网友评论