一位英国安全研究者昨天说,发现了微软Windows Media Player中的一个危险漏洞,破坏者可以利用一个恶意的WMP媒体文件来引发未打补丁的IE缺陷,甚至用户的默认浏览器设置为Firefox、Opera等其他浏览器也无法阻止此问题。
微软公司发言人周三称正在对此漏洞进行调查。
Petko Petkov刚刚在上周发布了对Apple QuickTime漏洞进行攻击的概念示范代码,周二又撰文称微软的媒体软件同样含有许多严重bug,可以被用来攻击他人的PC。Petkov还在他的blog上发表了针对XML标签“HTML View value”漏洞的攻击代码,而好几种Windows Media Player文件格式都使用了此标签,包括.asx文件。
“攻击者在此占据了非常有利的位置。”Petkov说。
昨晚,赛门铁克公司对消费者发出了警示,提醒用户提防Petkov发现的这一问题。在一份安全公告中,赛门铁克说:“攻击者能够提供一段间接的代码来执行恶意脚本,这在一定程度上很难进行过滤。”
Petkov的域名,包括Blog和发表的攻击代码,在周二早晨已经撤下,不过该文仍可在Google的缓存中查看。
微软也在关注Petkov的声明,但是一位发言人对此威胁的表示比较冷淡:“我们目前还没有发现任何利用此漏洞的攻击者,也没有用户反馈。不过在确认漏洞之后,我们会逐步帮助用户对此进行防护的。”