据国外媒体报道,安全软件厂商McAfee首席技术官乔治·库尔茨(George Kurtz)周日在其博客中表示,由于导致谷歌电子邮件系统被黑客攻破的IE浏览器零日漏洞攻击代码最近已经被泄露到了网上,IE用户目前正面临着一种真正的和现实的危险。 与此同时,德国政府已经提醒用户换用IE以外的浏览器。继德国之后,法国政府也于近日建议用户停止使用微软IE浏览器。但一些业内人士指责微软应该为此次攻击事件负责。 按照常规,微软会在每个月的第二个星期二定期发布漏洞补丁。但如果漏洞威胁非常大,微软也会选择在漏洞补丁日之外的日期发布补丁。 库尔茨表示:“微软一直积极地修复安全漏洞,在此要感谢他们的努力。微软是否将针对该安全漏洞在补丁日之外发布一个补丁,这还有待观察。” 微软公司产品安全部门主管乔治·史塔萨科普多(George Stathakopoulos)表示,微软正在“加班加点”开发漏洞补丁。 史塔萨科普多称:“从威胁层面来讲,我们目前只发现针对部分企业的有限数量的攻击。到目前为止,这些攻击看起来像是来自一个信任的来源,诱使目标点击一个链接或文件,从而掉入攻击者的陷阱。这些攻击只对IE6用户有效。从来自多方的分析报告来看,我们目前还没有发现任何针对IE7和IE8的成功攻击。” 史塔萨科普多还表示:“我们尚未发现任何形式的大规模攻击。迄今为止,我们也未发现针对消费者的集中攻击。”
针对IE浏览器存在的零日漏洞,微软还评估了各版IE浏览器的安全威胁:
Windows 2000
Windows XP
Windows Vista
Windows 7
IE 6
存在漏洞
存在漏洞(当前漏洞允许执行代码)
无(Vista内置IE7)
无(Windows 7内置IE8)
IE 7
无(IE7无法在Windows 2000平台安装)
潜在漏洞(由于IE7内存布局的不同,当前漏洞无法工作)
IE安全保护模式可以阻止此漏洞威胁
无(Windows 7内置IE8)
IE 8
无(IE 8无法在Windows 2000平台安装)
XP SP3默认启动DEP功能,该功能可以有效防止此漏洞攻击
IE安全保护模式+DEP功能可以阻止此漏洞威胁
IE安全保护模式+DEP功能可以阻止此漏洞威胁
注:DEP为数据执行保护功能。