微软安全产品惊传漏洞 另一项Word 漏洞可能导致零时攻击
微软最近公布二月份信息安全更新,发布了12项安全性公告。以下摘要为赛门铁克安全响应中心就此次安全更新中最重要的两项问题做出的评估。
Microsoft Malware Protection Engine 的漏洞
赛门铁克安全响应中心将Microsoft Malware Protection Engine的漏洞,列为
本月安全性公告中影响最为严重的漏洞。该远程执行程序漏洞可能影响微软多项含有Microsoft Malware Protection Engine的产品,包括Windows Live OneCare、Microsoft Antigen 9.x、Microsoft Windows Defender、Microsoft ForeFront Security for Microsoft Exchange Server 1.x、以及 Microsoft ForeFront Security for SharePoint Server 1.x。
当微软防病毒用户在使用Microsoft Malware Protection Engine进行配置以允许电脑执行PDF文档时,就可能产生这个漏洞。这个漏洞之所以危急,是因为恶意的PDF档案可能会被置于网站上或通过电子邮件传送,然后在网关或到达电脑时通过受感染的防病毒引擎扫描,攻击者就可以成功利用该漏洞,完全控制受影响的电脑。
Microsoft Word的漏洞
同时,微软也针对Word中的多项漏洞发布修补程序,以修正与Trojan.Mdropper.T/W/X木马程序有关的零时(Zero- day) Word漏洞,这种木马程序企图对受害电脑植入额外的威胁。微软本次所发布的安全公告中,也包含用户端Word执行程序代码漏洞的修补程序,这项漏洞会因暗藏于文件中的恶意目标而造成影响。成功利用该漏洞的黑客可能在使用者登陆时,从远端执行任意程序代码。
赛门铁克安全响应中心产品群经理Vince Hwang经理表示:“赛门铁克长期追踪发现零时漏洞数量正呈现不断增加的趋势,而这个月Microsoft Word的漏洞也再度说明了这一趋势。由于黑客持续缩短从漏洞公布到利用漏洞发动攻击的时间差,赛门铁克建议不论是企业级用户还是消费者用户,都必须主动更新软件,并在第一时间安装修补程序。”
赛门铁克建议IT管理员采取以下措施:
· 评估这些漏洞对重要系统可能造成的影响。
· 规划必要的应对措施,包括采取适当的安全及可用性解决方案来部署更新修补程序,及执行最佳安全实务准则。
· 采取主动式步骤以保护网络和咨询的完整性。
· 确认企业拥有合适及有效的资料备份流程和安全设备。
· 提醒用户谨慎开启所有来路不明的电子邮件附加档案,及连接来路不明或未被确认的网站。
赛门铁克建议家庭用户采取以下措施:
· 定期执行Microsoft Update,并且安装最新的安全性更新程序,以保持软件处于最新状态。
· 不要开启来路不明的电子邮件附加档案及连接来路不明或未被确认的网站。
· 使用信息安全产品例如“诺顿网络安全大师2007中文版”,以免遭受已知和未知的安全威胁。
更多的咨询可在近期浏览赛门铁克安全机制应变中心部落:
http://www.symantec.com/enterprise/security_response/weblog/
如需要微软2007年2月安全性更新详细资料,请至以下微软网站获悉:
http://www.microsoft.com/technet/security/bulletin/ms07-feb.mspx
赛门铁克的安全专家将密切监控与这些漏洞相关的更多咨讯,并在必要时提供更新与安全内容。如果您有任何问题,请及时与我们联系。