ITBear旗下自媒体矩阵:

特殊“文件名”激活木马 360打补丁防御攻击

   时间:2012-12-12 12:00:53 来源:互联网编辑:星辉 发表评论无障碍通道

北京时间12月12日凌晨,微软发布2012年最后一次安全补丁更新,用于修复5个高危漏洞以及2个重要级别漏洞,包括Windows内核、IE10、Office软件漏洞都在修复行列,微软Surface平板电脑用户也需打补丁。目前,360安全卫士已向用户推送12月补丁程序。

值得关注的是,微软此次修复了Windows文件处理组件高危漏洞。360安全专家石晓虹博士介绍说,如果Windows系统没有及时打补丁,当用户浏览包含特殊文件名的文件或子文件夹的文件夹,就会激活黑客设置的攻击代码,从而使木马控制整个系统。

最新正式推出的Win8系统也需要及时修补漏洞。微软公告显示,一个Windows内核远程漏洞影响当前所有Windows系统,当存在漏洞的用户打开嵌入了恶意字体文件的文档或网页时,就会引发恶意代码执行,该漏洞等级同样定义为高危。

石晓虹博士表示,360不光推送微软安全补丁,还会为用户及时修复第三方流行软件漏洞,包括最新的Adobe Flash Player安全更新。由于Flash控件应用广泛,其漏洞威胁并不亚于Windows和IE、Office等系统和软件漏洞。

图:360推送微软及Adobe漏洞补丁

目前,360安全卫士已向全体用户推送微软和Adobe补丁,只要用户按照提示及时修复,就能防御相应的漏洞攻击,避免电脑被黑客远程植入木马。

附:微软2012年12月补丁信息

一、IE浏览器积累性安全更新

安全公告:MS12-077

级别:高危

描述:此安全更新可解决 Internet Explorer 中的三个秘密报告的漏洞。最严重的漏洞可能在用户使用 Internet Explorer 查看特制网页时允许远程执行代码。成功利用这些漏洞的攻击者可以获得与当前用户相同的用户权限。那些帐户被配置为拥有较少系统用户权限的用户比具有管理用户权限的用户受到的影响要小。

影响系统:全系统

二、Windows内核模式驱动远程代码执行漏洞

安全公告:MS12-078

级别:高危

描述:此安全更新解决 Microsoft Windows 中一个公开披露和一个秘密报告的漏洞。如果用户打开特制文档或者访问嵌入了 TrueType 或 OpenType 字体文件的恶意网页,则这些漏洞中更严重的漏洞可能允许远程执行代码。攻击者必须诱使用户访问该网站,方法通常是让用户单击电子邮件中的链接以使用户链接到攻击者的网站。

影响系统:全系统

三、Word远程代码执行漏洞

安全公告:MS12-079

级别:高危

描述:此安全更新解决了 Microsoft Office 中一个秘密报告的漏洞。如果用户使用受影响的 Microsoft Office 软件版本打开特制的 RTF 文件,或者使用 Microsoft Word 作为电子邮件查看器在 Outlook 中预览或打开特制的 RTF 文件,则此漏洞可能允许远程执行代码。成功利用该漏洞的攻击者可以获得与当前用户相同的用户权限。那些帐户被配置为拥有较少系统用户权限的用户比具有管理用户权限的用户受到的影响要小。

影响软件:Office 2003 SP3/2007 SP2/2007 SP3/2010 SP1/Microsoft Word Viewer/Office Compatibility Pack SP2&SP3/SharePoint Server 2010 SP1/Office Web Apps 2010 SP1

四、微软Exchange服务器远程代码执行漏洞

安全公告:MS12-080

级别:高危

描述:此安全更新解决 Microsoft Exchange Server 中公开披露的漏洞和一个秘密报告的漏洞。最严重的漏洞位于 Microsoft Exchange Server WebReady Document Viewing 中,如果用户使用 Outlook Web App (OWA) 预览特制文件,则这些漏洞可以在 Exchange 服务器上代码转换服务的安全上下文中远程执行代码。Exchange 中用于 WebReady Document Viewing 的代码转换服务在 LocalService 帐户中运行。LocalService 帐户在本地计算机上具有最低特权,在网络上提供匿名凭据。

影响系统:Exchange Server2007 SP3/2010 SP1/2010 SP2

五、Windows文件处理组件远程代码执行漏洞

安全公告:MS12-081

级别:高危

描述:此安全更新可解决 Microsoft Windows 中一个秘密报告的漏洞。如果用户浏览到包含特制名称的文件或子文件夹的文件夹,则该漏洞可能允许远程执行代码。成功利用此漏洞的攻击者可以获得与当前用户相同的用户权限。那些帐户被配置为拥有较少系统用户权限的用户比具有管理用户权限的用户受到的影响要小。

影响系统:WindowsXP/2003/Vista/Win7/2008/2008 R2

六、DirectPlay远程代码执行漏洞

安全公告:MS12-082

级别:重要

描述:此安全更新可解决 Microsoft Windows 中一个秘密报告的漏洞。如果攻击者诱使用户查看包含嵌入内容的特制 Office 文档,则该漏洞可能允许远程执行代码。成功利用此漏洞的攻击者可以获得与当前用户相同的用户权限。那些帐户被配置为拥有较少系统用户权限的用户比具有管理用户权限的用户受到的影响要小。

影响系统:除Windows RT外全系统

七、IP-HTTPS组件安全特性绕过漏洞

安全公告:MS12-083

知识库编号:KB2765809

级别:重要

描述:本补丁修复了Windows中一处秘密报告的安全漏洞,当攻击者向IP-HTTPS服务器发送一个被吊销的证书时,可能导致其安全特性被绕过。

影响系统:Server 2008 R2/Server 2012

举报 0 收藏 0 打赏 0评论 0
 
 
更多>同类资讯
全站最新
热门内容
网站首页  |  关于我们  |  联系方式  |  版权声明  |  网站留言  |  RSS订阅  |  违规举报  |  开放转载  |  滚动资讯  |  English Version