扫一扫
分享文章到微信
扫一扫
关注官方公众号
至顶头条
12月23日消息,安全研究人员已经发布了利用一个尚未修正的IE缺陷、绕开Windows 7中的安全措施的攻击代码。微软可信赖计算集团主管戴夫·福斯特洛姆(Dave Forstrom)在一份声明中称,"微软正在对相关的缺陷报告进行调查。我们尚没有接到利用该缺陷的攻击发生或用户受到影响的报告。"
本月早些时候,法国安全公司Vupen称在IE的HTML引擎中发现一处缺陷。Vupen证实,在Windows XP、Vista和Windows 7上运行的IE8,以及在XP上运行的IE 6、IE 7存在缺陷,黑客可以利用恶意网页触发该缺陷,在PC中植入恶意代码,或窃取用户的机密信息。
与最近披露的其他IE缺陷不同的是,这一缺陷存在于在微软最新版本的操作系统(Windows 7)上运行的最新版本浏览器(IE 8)中,能够绕开Windows 7的DEP(数据执行保护)和ASLR(地址空间布局随机化)安全措施。
福斯特洛姆没有披露修正该缺陷的时间表,但表示,一旦完成调查工作,微软将采取"恰当"的措施。由于微软每两个月发布一次IE升级软件,上周刚刚发布过IE升级软件,因此可能将于明年2月份修正该缺陷。
如果您非常迫切的想了解IT领域最新产品与技术信息,那么订阅至顶网技术邮件将是您的最佳途径之一。
现场直击|2021世界人工智能大会
直击5G创新地带,就在2021MWC上海
5G已至 转型当时——服务提供商如何把握转型的绝佳时机
寻找自己的Flag
华为开发者大会2020(Cloud)- 科技行者