4月18日星期一,微软公布了关于8个最新安全补丁的信息。赛门铁克安全响应中心认为以下5项是最严重的漏洞:
1. 微软在TCP/IP方面的漏洞(微软安全公告MS05 019)——这是一种与远程代码执行和拒绝服务相关的漏洞,主要发生在当受感染的Microsoft平台接收并处理畸形TCP/IP数据包时。 该漏洞会影响未安装Service Pack 2的Windows 2000和Windows XP用户。目前,赛门铁克安全响应中心将其确定为“高危”等级。
2. 微软Internet Explorer的累积安全更新(微软安全公告MS05 020)——在微软Internet Explorer中仍然存在几项漏洞,攻击者可以利用它们控制受感染的系统。目前,赛门铁克安全响应中心将其确定为“高危”等级。
3. 微软Exchange Server SMTP Extended Verb缓冲区溢出漏洞(微软安全公告MS05 021)——该漏洞会影响Microsoft Exchange Server 2000/2003用户,允许远程代码的执行。这个漏洞由畸形的SMTP扩展动词(Extended Verb)命令触发,主要影响企业用户。目前,赛门铁克安全响应中心将其确定为“高危”等级。
4. MSN Messenger漏洞(微软安全公告MS05 022)——这是一项在处理畸形的GIF图像时可能发生的缓冲区溢出漏洞,它允许恶意代码的执行。该问题影响使用MSN Messenger 6.2的用户。为了利用这个漏洞,攻击者必须嵌入被攻击方的联系列表,并且,被攻击方必须接收来自攻击者的GIF文件。目前,赛门铁克安全响应中心将其确定为“高危”等级。
5. Microsoft Word漏洞(微软安全公告MS05 023)——在Microsoft Word中存在两项漏洞,使攻击者能够在被攻击的系统上运行任意代码。如果用户采用管理员权限进行登录,那么,成功地利用了这种漏洞的攻击者可以得到对被感染系统的完全控制权,包括安装程序、浏览、变更或删除数据、或创建具有各种权限的新帐户。目前,赛门铁克安全响应中心将其确定为“高危”等级。
赛门铁克安全响应中心高级经理Oliver Friedrichs表示:“很重要的一点是,家庭和企业用户都需要主动安装这些补丁。微软今天宣布的漏洞可能使用户在混合威胁和蠕虫以及拒绝服务攻击面前脆弱不堪。而使用强大的补丁管理策略和采用严格的最佳实践进行防范,这两方面的相互结合,是避免遭到各种形式的恶意威胁破坏的最佳办法。”
赛门铁克安全响应中心已经将ThreatCon警报从第一级提高到第二级。
赛门铁克建议企业采取以下行动来做出主动响应: • 评估这些漏洞可能对自己关键系统带来的影响。 • 对所需要的响应做出计划,包括补丁的安装和使用合适的安全解决方案实施最佳安全实践。 • 采取主动部署保护网络和信息的完整性。 • 系统管理员应该进行检查,以确认正确的数据备份流程和防护是否就位,是否按照最佳实践来进行有效实施。 • 对以下情况做出警告:打开任何未知或非预期的电子邮件附件以及邮件中到未知或未检验源的Web链接。
赛门铁克建议家庭用户采取以下行动来做出主动响应: • 定期运行Windows Update并安装最新的安全更新程序以保持软件最新。 • 建议不要打开任何未知或非预期的电子邮件附件以及邮件中到未知或未检验源的Web链接。 • 若希望实现更加全面的安全保护,请考虑使用某种互联网安全解决方案,如Norton Internet Security,以防范当今已知和将来未知的威胁。
|