攻擊者已經把目光鎖定在微軟產品的兩個漏洞上,它們分別是未修復的DirectX Media隱患和XML Core Service漏洞,微軟已經在上周釋放的MS07-042安全升級中修復了后面那個漏洞。
殺毒軟件公司賽門鐵克已經發郵件提醒其DeepSight威脅管理服務的客戶,并且已經把漏洞的危險等級提升為2。
賽門鐵克在郵件中表示,已經發現首個利用微軟DirectX Media SDK DXTLIPI.DLL ActiveX控件造成緩存溢出的網站。目前微軟還沒有推出相應的修復補丁。
賽門鐵克稱,DirectX Media SDK DXTLIPI.DLL ActiveX控件很容易引起緩存溢出漏洞,因為它沒有對用戶提供的數據進行邊界檢查。一旦成功利用這個漏洞,攻擊者就能夠在運行這個ActiveX控件的應用程序環境中執行任意代碼,而就算利用失敗也可能會導致拒絕服務攻擊。所幸前提是攻擊者必須引誘用戶訪問某個惡意網頁才能實現攻擊。
同時,賽門鐵克警告道,一位高級安全工程師已經成功的利用微軟在MS07-042升級中修復的XML Core Service漏洞通過JavaScript代碼造成IE 6.0崩潰,運行IE的操作系統分別是Windows 2000/XP SP2。微軟表示攻擊者通過引誘IE用戶瀏覽某個特別修改過的站點來發起攻擊。這個漏洞會影響到Windows 2000/XP/Vista和Office 2003、2007 Office System。
有人認為8月是個不吉祥的月份,因為很多IT專員都在這個時間享受暑假,攻擊者有機可乘。也有人認為,黑客想使用在Black Hat大會和Defcon會議上學到到新方法來對微軟的8月漏洞進行試驗。
|