微軟表示對PDF攻擊負責 補丁趕製進行中

2021-12-29 21:31:27 字數 878 閱讀 5001

微軟承認其對最新一輪的pdf攻擊負有責任。由於乙個公開的利用安全漏洞的**是通過adobe reader軟體的乙個安全漏洞來利用windows安全漏洞的。因此,人們一直激烈爭論這個攻擊事件的責任由誰負。adobe很快承認了這個安全漏洞並且迅速發布了乙個補丁。

正如編號為apsb07-18的安全公告中解釋的那樣,adobe reader和acrobat軟體中發現了嚴重的安全漏洞。攻擊者成功地利用這些安全漏洞能夠控制受影響的系統。這個問題僅影響採用安裝ie 7瀏覽器軟體的windows xp或者windows 2003作業系統的電腦。終端使用者必須把乙個惡意檔案裝載到reader或者acrobat軟體中才能讓攻擊者利用這個安全漏洞。建議受影響的使用者公升級到adobe reader 8.1.1或者acrobat 8.1.1。

另一方面,微軟被迫不分晝夜地修復引起這個問題的原因。這個問題是由於錯誤執行應用程式程式設計介面函式shellexecute()造成的。然而,微軟安全反應通訊團隊的乙個成員bill sisk在微軟安全反應中心部落格中稱,我從來沒有看到微軟下這樣大的氣力並且承認自己的軟體有錯誤。

sisk在部落格中稱,第三方應用程式目前正在被當作一種攻擊目標。使用這些廠商提供的安全更新軟體的消費者目前得到了保護。然而,這個安全公告中提到了微軟windows shellexecute函式中的安全漏洞。第三方的補丁不能解決這個安全漏洞問題。它們只能關閉乙個攻擊目標。

作為微軟ssirp(軟體安全事件回應計畫)流程的一部分,微軟目前讓全球的團隊晝夜不停地開發高質量的軟體補丁並且要更廣泛地發布這個補丁。由於shellexecute函式是windows的乙個核心部分,微軟的開發和測試團隊將格外小心以便減少這個補丁的相容性問題。

為了在微軟開發補丁期間保護使用者,微軟建議使用者在開啟來歷不明的電子郵件附件的時候要格外小心。微軟稱,這是目前避免各種網際網路威脅的最有效的方法之一。

微軟發布10月補丁 修復多處「野外」攻擊漏洞

圖 微軟10月安全公告部分截圖 從官方發布的漏洞詳情來看,這個補丁日頗不太平,proofpoint公司的兩位研究員報告的ie瀏覽器資訊洩漏漏洞 cve 2016 3298 可被攻擊者利用窺視磁碟上的檔案程序 卡巴斯基實驗室提交的圖形元件遠端 執行漏洞 cve 2016 3393 則可讓攻擊者藉此遠端...

六成黑客攻擊與PDF漏洞有關 遠超微軟

據國外 報道,安全機構f secure和微軟的調查報告顯示,上月底 的adobe reader漏洞已經被黑客利用來發動具備一定規模的惡意攻擊。據悉,由於adobe系列軟體龐大的使用者占有率,黑客已經把adobe中的pdf reader flash等元件作為最主要的攻擊目標。f secure公司研究人...

微軟發布應急補丁 修復IE零日攻擊安全漏洞

3月30日訊息,據國外 報道,微軟宣布計畫發布乙個應急補丁,修復在ie瀏覽器中的乙個零日攻擊的安全漏洞。ie瀏覽器的乙個累積的補丁 ms10 018 修復黑客在最近幾個星期利用的在ie 6和ie 7瀏覽器中的安全漏洞。微軟最新版本的ie 8瀏覽器不受這個安全漏洞的影響。微軟在3月9日首次承認這是乙個...