11月9日,微软例行发布了本月的安全补丁。本月微软共发布了4个补丁,其中修复了一个影响Windows 7操作系统的高危漏洞。攻击者可借由该漏洞,远程控制用户电脑,任由黑客摆布。目前金山卫士已推送本月的安全补丁,提醒网民及时修复漏洞,避免遭到攻击。
本月发布的4个安全补丁,有一个被定义为最高威胁等级“严重”级别漏洞。另外两个为“重要”,只有一个为“中等”。其中,Win 7的远程执行代码漏洞,因Windows 7与vista等系统使用相同的内核,所以该补丁涉及Windows Vista、Windows 7、Windows Server 2008和Windows Server 2008 R2。历史悠久的XP本次则幸免于难。
据金山网络安全专家介绍,如果攻击者利用上述远程代码执行漏洞发起攻击,就可活动用户系统的最高权限,即实现攻击者对系统的完全控制,从而可能导致用户隐私泄露、账号密码被盗等安全事件的发生。近期引发强烈关注的Duqu病毒所利用的安全漏洞并未修复,建议涉密机构采用微软官方发布的临时补丁修复(http://support.microsoft.com/kb/2639658 )。
金山网络安全专家提醒广大用户,系统和软件漏洞一直是病毒木马和黑客入侵电脑的重要渠道。软件漏洞可通过更新软件解决,系统的漏洞就要及时的安装安全更新,即可大大降低电脑被恶意攻击的可能。金山卫士已经向所有用户推送本月的安全补丁,建议大家立刻修复。此外,开启金山卫士漏洞防护,如果仍有紧急补丁的发布,金山卫士用户都可第一时间收到推送。
附:微软11月补丁信息
1、TCP / IP中的可能允许远程执行代码漏洞
安全公告:MS11-083
知识库编号:KB2588516
级别:严重
描述:此安全更新可解决Microsoft Windows中一个秘密报告的漏洞。如果攻击者发送了特制的UDP数据包不断流在目标系统上的一个关闭的端口,就可能触发该漏洞。
影响系统:windows 7、windows vista、windows 2008
2、Windows内核驱动程序中的允许拒绝服务漏洞
安全公告:MS11-084
知识库编号:KB2617657
级别:中度
描述:此安全更新可解决Microsoft Windows中一个秘密报告的漏洞。如果用户打开特制的TrueType字体电子邮件附件,或浏览包含一个特制的TrueType字体文件的网络共享或WebDAV的位置,该漏洞可能允许拒绝服务。但通常情况下,攻击者没有办法强迫用户执行这些操作。相反,攻击者必须诱导用户单击一个链接、一个电子邮件附件等,漏洞才有可能触发。
影响系统:windows 7、windows 2008
3、在Windows Mail和Windows会议空间中的可能允许远程执行代码漏洞
安全公告:MS11 - 085
知识库编号:KB2620704
级别:重要
描述:此安全更新可解决Microsoft Windows中一个秘密报告的漏洞。如果用户打开一个合法的文件(如.EML .wcinv文件),并与特制的动态链接库(DLL)文件位于同一目录时,Windows Mail或Windows会议空间可以尝试加载DLL文件,并执行它包含任何代码。对于一个攻击成功,用户必须访问不受信任的远程文件系统位置或WebDAV共享,并打开一个合法的文件(如.EML .wcinv文件),然后由一个易受攻击的应用程序加载。
影响系统:windows 7、windows vista、windows 2008
4、在Active Directory中的可能允许特权提升漏洞
安全公告:MS11 - 086
知识库编号:KB2630837
级别:重要
描述:此安全更新可解决一个秘密报告的漏洞,该漏洞可能允许特权提升,如果Active Directory配置为使用LDAP通过SSL(LDAPS),攻击者获得吊销的证书,这是一个有效的域帐户关联,然后使用该吊销的证书来验证Active Directory域。默认情况下,Active Directory是未配置为使用SSL上的LDAP。
影响系统:windows XP、windows 2003、windows vista、windows 7、windows 2008、
本文来源:华军资讯 作者:佚名