XP停更首次0Day漏洞 瑞星产品可防御

互联网 | 编辑: 周黎俊 2014-04-30 05:00:00转载

北京时间4月27日,微软在最新发布的安全通告中报告了一个IE浏览器的远程代码执行漏洞(CVE-2014-1776)。瑞星安全专家表示,XP系统也将受到本次0Day漏洞的影响,黑客可通过网页挂马的形式对用户进行攻击,在用户电脑中执行远程命令,并最终获取电脑中当前登录账号的所有权限。一旦电脑遭到攻击,用户将面临硬盘文件全面被盗、数据遭到篡改删除、网银账号密码及隐私信息泄露等风险。目前,瑞星杀毒软件V16+、瑞星杀毒软件网络版及瑞星ESM等产品均能对该漏洞进行防御和拦截,用户只要开启上述软件的XP系统保护伞或VPatch功能,即可远离安全威胁。

瑞星个人及企业级产品已具有防范CVE-2014-1776漏洞能力

根据瑞星互联网攻防实验室出具的报告显示,IE浏览器的所有版本(IE6/IE7/IE8/IE9/IE10/IE11)均受到此漏洞影响。IE浏览器中存在一个use-after-free漏洞,通过该漏洞,黑客可使用Adobe Flash来绕过Windows系统的DEP和ASLR两种漏洞防护机制,并以挂马的方式在用户电脑上远程执行代码,进而获取系统当前登录账号的所有权限。由于大量国内Windows用户缺乏安全意识,日常都在使用高权限账号进行操作,因此一旦被黑客攻击,几乎所有被攻击的电脑都将遭遇严重的敏感信息泄露、硬盘数据被删改、游戏网银账号失窃等风险。瑞星安全专家指出,由于微软已在4月8日停止了XP系统安全更新服务,因此给了黑客可乘之机,近期很有可能爆发大规模的针对XP系统的恶意攻击。

瑞星安全专家介绍,目前瑞星个人版及企业版等多个主力安全产品均已包含了XP系统的系统漏洞热补丁功能,具备针对XP系统已知和未知漏洞攻击的防御能力,瑞星产品的现有最新版本已可有效防御本次漏洞。瑞星漏洞攻击防御体系是以瑞星XP系统保护伞及VPatch热补丁为技术核心的漏洞行为防御体系,该方案通过瑞星未知漏洞安全防范技术,针对use-after-free漏洞能够有效防御黑客常用堆喷射常用地址的入侵方式,通过预先锁定入侵内存地址,来排除漏洞入侵和被利用的可能。除此之外,瑞星还具备动态Shellcode检测技术,可以检测shellcode和ret2lib形式的攻击,有效防范黑客利用漏洞执行代码的可能。因此,所有瑞星个人和企业级用户无需升级即可拥有防范本次漏洞攻击的能力。

相关阅读

每日精选

点击查看更多

首页 手机 数码相机 笔记本 游戏 DIY硬件 硬件外设 办公中心 数字家电 平板电脑