微软今天公布七月份信息安全性更新,发布了七项新的安全性公告。一项可以解决Microsoft Excel中多个问题,包括两个众所周知的zero-day漏洞的更新。下列总结是赛门铁克对于其中最关键问题作出的评估。
Mailslot堆栈溢出(Heap Overflow)
赛门铁克安全响应中心将Mailslot — Microsoft的单向数据传输装置存在的漏洞,作为安全公告的重要内容。黑客可以利用该漏洞经由TCP 445端口发送匿名、异常的信息来进行远程执行程序代码攻击。成功的攻击会使系统完全瘫痪。Windows 2000、Windows XP与Windows Server 2003的用户都可能受到感染。
动态主机配置协议(DHCP)中的缓冲区溢出
在Windows DHCP客户机服务中进行远程执行程序代码攻击会造成严重后果。远程执行程序代码漏洞是由于组织在本地子网处理来自黑客的恶意DHCP客户机请求时,发生缓冲区溢出所造成的。DHCP是一个通信协议,允许管理员在一个组织网络中集中管理和自动分配互联网协议(IP)地址,因此一个受感染的系统会影响在同一物理网络中的其他与其相连的系统。Windows 2000、Windows XP与Windows Server 2003的用户可能受到感染。
赛门铁克安全响应中心总监Dave Cole表示:“可被远程攻击的漏洞会给组织带来严重威胁,因为他们不需要用户交互,面临着来自互联网任意位置的攻击。“鉴于多台Windows服务器可能会位于同一网络中,赛门铁克安全响应中心建议组织检查其防火墙策略并为其系统安装补丁,因为上述两个漏洞可能会使组织遭受蠕虫或其它攻击。”
Microsoft PNG文件
Microsoft Office的PNG图像文件处理装置中的漏洞是由确认文件长度引起的内存泄漏(memory corruption flaw)。带有恶意PNG图像的经过特别处理的Excel文件可以利用此漏洞,并且在所有已被感染的平台(Office XP和Office 2003除外)上通过电子邮件对这些漏洞进行攻击。黑客也可将恶意文档放在网络中并诱使用户打开。受影响的平台包括:Microsoft Office 2003、Microsoft Office XP、Microsoft Office 2000、Microsoft Project 2002、Microsoft Project 2000与Microsoft Works Suite 2000至2006。
Microsoft Excel
微软为Microsoft Excel的多个漏洞发布补丁。所有漏洞都可能受到经由特殊处理的包含恶意信息的Excel文档攻击,黑客提供的数据会破坏进程内存。如果受到攻击,黑客可以在用户登陆的情况下执行任意代码。赛门铁克安全响应中心建议用户参考微软的安全网站,查看已被感染的Excel版本的完整列表。
赛门铁克建议系统管理员采取以下措施:
·评估这些漏洞对关键系统可能造成的影响。
·规划必要的响应措施,包括采取适当的安全及可用性解决方案来部署更新修补程序,及执行最佳安全实践准则。
·采取主动步骤以保护网络和信息的完整性。
·确认企业拥有合适及有效的数据备份流程和安全措施。
·提醒用户谨慎打开所有来路不明的电子邮件附件,及连接来路不明或未经核实的网站。
赛门铁克建议家庭用户采取以下措施:
·定期执行Windows Update,并且安装最新的安全性更新程序,以保持软件处于最更新状态
·不要打开来路不明的电子邮件附件,及连接来路不明或未经核实的网站。
·为了获得完整的安全防护,可考虑使用像诺顿网络安全特警,整合了防毒、个人防火墙、入侵检测的信息安全解决方案,以防御已知和未知威胁的攻击。