最新
推荐
2014年高等教育信息化十大“关... 01-04 教育部成立教育信息化专家组 12-24
我国首次开展全国性教育信息化... 12-22 CERNET第二十一届学术年会 11-24
|
新增严重漏洞评述 与5月份的安全公告相比,6月份微软发布的安全公告多达16个(MS11-037至MS11-052),这些公告中有9个为严重等级,7 个为重要等级,涉及的产品包括Windows系统、Office 软件、IE 浏览器、SQLserver数据库和其他网络组件。公告共修补了32个安全漏洞,这其中包括之前在IE浏览器中发现的多个0day漏洞。 除了微软外,Mozilla公司和Adobe公司也在6月份发布了多个安全公告。Mozilla公司的安全公告(MFSA 2011-19至MFSA 2011-28)修补了其公司产品中的多个安全漏洞,这其中包括多个Firefox浏览器的内存破坏漏洞,涉及Firefox的各种版本,详细信息可以参阅(http://www.mozilla.org/security/announce/)。Adobe公司的安全公告(APSB11-13至APSB11-18)修补了Flashplayer和Adobe Acrobat/Reader中的多个远程代码执行漏洞,其中包括Acrobat/Reader中的一个0day漏洞。关于Adobe产品的漏洞详细信息可以参见(http://www.adobe.com/support/security/)。 Word软件存在远程代码执行漏(0day)影响系统是Office XP Word 2002。 国外安全研究机构Protek Research Lab披露Microsoft Word中存在一个远程代码执行0day漏洞。该漏洞是由于Microsoft Word文档中的某些参数可被当作一个指针来使用造成的。攻击者可构造嵌入恶意代码的特制文档诱使用户点击来触发此漏洞,一旦攻击成功,攻击者可以以当前用户的权限执行任意命令。 攻击者可以上传特制的Word文档到网站中或是放置在电子邮件附件中引诱用户打开。一旦用户打开这些Word文档就可能导致攻击者以当前用户的权限执行任意命令。漏洞已经被证实在Word 2002中可以被有效利用,其他版本也可能存在相同的漏洞。目前该漏洞已开始在网络上被利用。 针对该漏洞应做的修补,建议用户随时关注厂商的动态:http://technet.microsoft.com/zh-cn/security/在还没有补丁之前,用户可以采用以下临时办法来缓解风险: 1 .不要随意点击不受信任网站上的Word文档; 2 .不要随意打开邮件附件中的文档,除非你确认它是来自可靠的地方。 安全提示 鉴于近期的安全风险,网站管理员应该: 1. 及时更新服务器系统补丁程序; 2. 使用扫描软件检查网页的代码程序,发现漏洞及时修补; 3. 随时关注自己的服务器,发现异常情况应及时处理,如果自己无法处理可以请专业人员协助; 4. 对于已经出现问题的页面不能简单地进行删除处理,一定要查明引起攻击的原因并修补。 (作者单位为中国教育和科研计算机网应急响应组) |
版权所有:中国教育和科研计算机网网络中心 CERNIC,CERNET,京ICP备15006448号-16,京网文[2017]10376-1180号
关于假冒中国教育网的声明 | 有任何问题与建议请联络:Webmaster@staff.cernet.com