昨日,金山云安全监测中心发布了关于IE7 CSS 0day漏洞的安全新闻。但这样紧急的安全警报信息却被360污蔑为“金山误报微软0day漏洞”,并通过论坛、媒体大肆散布相关谣言,对金山网盾进行污蔑攻击。而24日一早,包括微软、赛门铁克以及国家计算机网络应急技术处理协调中心分别对该漏洞信息进行的证实与通报。
据美国CNET网站报道,在微软IE 6和IE 7浏览器爆出远程代码漏洞后,微软官方作出回应,称在调查该漏洞过程中发现,该漏洞确实可以通过IE远程控制用户电脑。
赛门铁克公司也进行进一步试验,并确认其影响Internet Explorer版本6和7。该漏洞目前展出的可靠性差的迹象,但我们预计全功能可靠的利用将在不久的将来提供。发生这种情况时,攻击者将有能力利用插入到网站,感染潜在游客。
而与此同时,金山发现原来出现在网络上的题为《360称金山误报微软IE7漏洞 成安全业界“笑话”》的攻击金山的文章已经被陆续删除。在证据面前,360谎言很快被揭穿,并通过删除文章,毁灭攻击竞争对手的证据。
金山网盾工程师表示,虽然目前目前该漏洞溢出代码不够完善,对用户环境的要求较高,暂时不会影响普通用户,但为了防患于未然,让广大用户远离此IE 0day漏洞的攻击,金山安全专家建议广大用户,未安装金山网盾的用户,请尽快安装金山网盾(http://labs.duba.net/);由于目前大部分浏览器均使用IE内核,因此请使用IE7外其他浏览器的用户也需尽快安装金山网盾进行安全防护。目前金山网盾与傲游浏览器正式达成合作,用户可下载金山网盾版傲游浏览器(http://www.maxthon.cn/download.htm),实现安全浏览。