国产18禁黄网站免费观看,99爱在线精品免费观看,粉嫩metart人体欣赏,99久久99精品久久久久久,6080亚洲人久久精品

針對Word漏洞 安全警告升級

時間:2008-09-30 05:46:00   來源:無憂考網(wǎng)     [字體: ]
來自反病毒研究者的一項警告聲稱在廣泛被使用的微軟WORD軟件中,一個極其危險的“0-day”漏洞已經(jīng)被老練的中國和臺灣黑客加以利用。

  賽門鐵克的Threat Analyst Team在確認(rèn)了這個未打補丁的漏洞 逐步升級了他的安全威脅等級

  這個漏洞以一個普通的微軟WORD文件形式被加在文件中,然而文檔被使用者打開時漏洞觸發(fā)一個系統(tǒng)后門以rootkit面貌出現(xiàn)蒙騙殺毒軟件的掃描。

  SANS ISC(Internet Storm Center)在一份日志中聲稱收到了一個未透露名稱組織的報告,該漏洞已經(jīng)成為目標(biāo)。郵件被寫成國內(nèi)郵件的樣子,甚至還包含了簽名。 不會被反病毒軟件發(fā)現(xiàn)。一位ISC的調(diào)查人員Chris Carboni這樣說。

  當(dāng).doc附件被打開的時候,引發(fā)一個現(xiàn)在就存在于WORD中的位置漏洞,進(jìn)而感染整個完全補丁的系統(tǒng)。這個漏洞的功能如同一個將惡意代碼安裝到系統(tǒng)上的Dropper程序,解壓運行后一個木馬程序立刻用一個空白副本(未被感染)覆蓋原有WORD文檔。

  ISC解釋說,接下來WOED崩潰,提示用戶出現(xiàn)問題正在嘗試重新打開文件,如果用戶同意,這個新的空白文件就會不時的打開。如果該特洛伊木馬病毒在用戶的計算機上“安營扎寨”,它會讓黑客“執(zhí)行任意的外部命令、下載其它特洛伊木馬病毒、獲得計算機屏幕截圖、監(jiān)視和記錄用戶的擊鍵或密碼。

  聯(lián)系域,IP地址和木馬信息,ISC推斷攻擊郵件是由遠(yuǎn)東發(fā)起的,木馬病毒代碼會被Microsoft Word 2003執(zhí)行,但Word 2000只會崩潰,并不會在系統(tǒng)中安裝該木馬。

  安全廠商McAfee公司也對此病毒提出了警告,并給此木馬定名為BackDoor-CKB!cfaae1e6。

  據(jù)稱微軟正在研究開發(fā)這個漏洞的補丁。