12月10日消息,微軟曝出XML安全漏洞,將影響到所有使用IE控件的程序,包括各主要瀏覽器、郵件客戶端、辦公軟件、Rss訂閱器以及可嵌入網頁的所有第三方軟件等。目前微軟尚未發布針對這一最新XML漏洞的官方補丁。
目前(qian),有黑客已經開始利用微軟最新(xin)XML漏(lou)洞(dong)瘋狂(kuang)傳播木馬(ma),幾乎全體(ti)網(wang)(wang)民(min)都面(mian)臨(lin)著由這(zhe)一漏(lou)洞(dong)導(dao)致的嚴重安(an)全威脅,包括IE、傲游(you)、騰訊TT等(deng)瀏覽器上網(wang)(wang),以及Word、WPS等(deng)辦公軟件,或Outlook和Foxmail等(deng)郵件客戶端,甚至(zhi)(zhi)抓蝦(xia)、周伯通、看天下等(deng)RSS訂閱器都有可(ke)能中招。針對該(gai)漏(lou)洞(dong)的攻擊甚至(zhi)(zhi)可(ke)能波及火狐(hu)等(deng)安(an)全性較高的瀏覽器。
金山(shan)(shan)毒(du)(du)霸(ba)全(quan)球反(fan)(fan)病(bing)毒(du)(du)監測中(zhong)心和360安全(quan)中(zhong)心昨(zuo)日下午(wu)均檢測到這一(yi)漏(lou)(lou)洞(dong)。金山(shan)(shan)毒(du)(du)霸(ba)反(fan)(fan)病(bing)毒(du)(du)專家(jia)(jia)分(fen)析(xi)確(que)認這是微軟(ruan)IE7的(de)0day漏(lou)(lou)洞(dong),已經發現“IE7 0day漏(lou)(lou)洞(dong)生成(cheng)工(gong)具(ju)”,而且已經截獲兩個利用該漏(lou)(lou)洞(dong)的(de)惡意掛馬(ma)網站。金山(shan)(shan)毒(du)(du)霸(ba)反(fan)(fan)病(bing)毒(du)(du)專家(jia)(jia)表示,該0day漏(lou)(lou)洞(dong)將(jiang)影響windows xp/ sp2/ sp3 IE7以及(ji)(ji)windows2003 IE7等,而vista系統尚未(wei)驗證。該漏(lou)(lou)洞(dong)目前未(wei)有(you)公開(kai)資料及(ji)(ji)補丁,已經確(que)認為0Day漏(lou)(lou)洞(dong)。
據(ju)360安全(quan)專家石曉虹博士(shi)介(jie)紹,該(gai)漏洞(dong)可由IE中用來解析HTML語言的動(dong)態鏈接庫MSHTML.DLL觸發。為防止大范圍(wei)木(mu)馬入(ru)侵,360安全(quan)中心在全(quan)球(qiu)范圍(wei)內率先開發和(he)推(tui)出針對該(gai)漏洞(dong)的補丁程序。
自12月(yue)9日開始,瑞(rui)(rui)星(xing)云安全(quan)系統(tong)已經(jing)(jing)監測到30余個(ge)(ge)(ge)被攻擊的案例。瑞(rui)(rui)星(xing)截獲(huo)的掛(gua)馬網站有(you)兩個(ge)(ge)(ge):wwwwyyyyy.cn和sllwrnm5.cn,經(jing)(jing)過查詢域名注(zhu)冊(ce)系統(tong)得(de)知,這兩個(ge)(ge)(ge)掛(gua)馬網站的域名注(zhu)冊(ce)于11月(yue)底,而且持(chi)有(you)人是“張三(san)三(san)”、“飛龍(long)”這樣瞎編的名字(zi),很可能(neng)是黑(hei)客(ke)專門(men)注(zhu)冊(ce),用來傳(chuan)播病(bing)毒(du)的。瑞(rui)(rui)星(xing)已經(jing)(jing)將這兩個(ge)(ge)(ge)域名加入黑(hei)名單,當用戶(hu)訪問這些掛(gua)馬網站時,會(hui)向用戶(hu)發出(chu)安全(quan)警報。針對(dui)此(ci)漏(lou)洞(dong),瑞(rui)(rui)星(xing)殺毒(du)軟件、瑞(rui)(rui)星(xing)卡卡安全(quan)助手已經(jing)(jing)進行升級,可以防(fang)范此(ci)類掛(gua)馬攻擊。