![]() |
||
|
Major Member
![]() 加入日期: Nov 2008
文章: 206
|
為什麼中國安全軟體公司沒事會去製作"攻擊程式"
然後又不小心流出 難道傳言都是真的 ![]() |
|||||||
|
|
|
Advance Member
![]() ![]() 加入日期: Jan 2005
文章: 433
|
引用:
大驚! 尼歐,你還沒拔掉腦袋後面的插頭啊!!!! ![]() |
|||
|
|
|
*停權中*
加入日期: Aug 2001 您的住址: my home
文章: 636
|
因為很多安全軟體公司裡的高手是從良來的
遇到漏洞寫個程式來玩玩(測試)是最正常不過的事 |
|
|
|
Advance Member
![]() ![]() 加入日期: Nov 2003
文章: 323
|
嗯,我還在用2000+IE6 不知道會不會受影響,沒辦法,找不到文章說的更改DEP設定選項
__________________
我犯這些事,是因為社會風氣不好。查到了我,算我運氣不好 背叛是人們的本份,陰謀是生存的保證,淫褻是女人的天職,尊嚴是沒用的垃圾,信仰是可以出賣的工具。 |
|
|
|
*停權中*
加入日期: Feb 2006 您的住址: Taipei
文章: 498
|
引用:
也可以促進公司的防毒軟體銷售吧 自已寫的的攻擊程式 一定知道怎防堵的 |
|
|
|
|
Amateur Member
![]() 加入日期: Nov 2002 您的住址: taipei
文章: 44
|
幾天前就知道了 , 因此把好久沒用的 firefox 拿出來用 , 以防萬一
================================= 轉知國家資通安全會報技術服務中心 漏洞/資安訊息警訊 發布編號 ICST-ANA-2008-0013 發布時間 2008/12/10 21:58:21 事件類型 攻擊活動預警 發現時間 2008/12/10 警訊名稱 微軟IE 7.0 XML弱點零時差攻擊手法通告 內容說明 技服中心近期發現駭客新型態的攻擊手法,透過微軟Internet Explorer網頁瀏覽器7.0(Windows)中SDHTML在處理XML時的弱點,對網頁瀏覽者進行攻擊,由於此攻擊手法極具威脅性,請各單位嚴加注意與防範。 駭客發現IE在處理XML內嵌img src資料時,會引發SDHTML發生跳脫原執行路徑的弱點,此弱點於2008年10月間被中國大陸駭客揭露並於黑市中販售,而相關的攻擊也已經在網際網路上大量出現。此弱點至今尚未修補,尚屬零時差攻擊,各單位需提高警覺。 傳統上利用該弱點的攻擊手法,多半是經由寄送夾帶超連結之惡意電子郵件,誘騙使用者點閱開啟超連結。駭客也可以將惡意的網頁當成電子郵件的附件寄送給使用者,然而使用者對於電子郵件附件是網頁的堤防心態不高,也使得這類攻擊手法的成功率相當的高。 在實際的攻擊案例上,駭客在攻擊程式中所使用的惡意程式僅有少數的防毒軟體能夠偵測得到。使用者僅依靠防毒軟體來防堵此一攻擊的效果是極低的,因此未來不排除可能會發生大規模的利用此弱點進行攻擊的手法出現,請各單位嚴加注意。 影響平台 執行於Windows XP、Windows Server 2003及Windows Vista所有的版本 (既使已經安裝到最新的更新patch依然有弱點) 影響等級 高 建議措施 1. 請勿開啟未受確認之電子郵件附件檔案。 2. 請勿開啟未受確認之電子郵件內的超連結。 3. 暫時停用IE,改用其他瀏覽器瀏覽網頁。 4. 此弱點目前尚待廠商提供修補程式。 |
|
|
|
Amateur Member
![]() 加入日期: Nov 2002 您的住址: taipei
文章: 44
|
|
|
|
|
Senior Member
![]() ![]() ![]() 加入日期: Feb 2003 您的住址: 達拉星球
文章: 1,142
|
請問...
IE6.0需要更新這個修補嗎? 謝謝! |
|
|
|
Master Member
![]() ![]() ![]() ![]() 加入日期: Apr 2001 您的住址: 高雄
文章: 2,247
|
引用:
請您回頭去查詢一下野口大在六樓提供的兩個連結吧。
__________________
簽名檔真是礙眼…還是讓版面乾淨點吧! |
|
|
|
|
*停權中*
加入日期: Jun 2008
文章: 47
|
此文章於 2008-12-18 02:09 AM 被 yaohoung1 編輯. |
|
|