瑞星警示:微軟0Day漏洞再被黑客利用 全體Windows用戶(hù)或中招
2012-06-19 14:06:586月19日下午,瑞星公司向全體網(wǎng)民發(fā)出緊急警告,近期微軟曝出的0Day漏洞(CVE-2012-1889)已經(jīng)被黑客利用并實(shí)施惡意掛馬攻擊。目前微軟還未發(fā)布該漏洞的補(bǔ)丁,且該漏洞會(huì)影響到所有主流瀏覽器,用戶(hù)一旦訪(fǎng)問(wèn)黑客惡意構(gòu)造的網(wǎng)站或掛馬網(wǎng)站時(shí)就會(huì)遭受攻擊,導(dǎo)致電腦被黑客入侵,遭受黑客遠(yuǎn)程控制并被下載大量木馬病毒,最終成為黑客手中的“肉雞”。目前,永久免費(fèi)的瑞星殺毒軟件已經(jīng)進(jìn)行了緊急升級(jí),能夠全面攔截并查殺利用該漏洞的惡意病毒和掛馬網(wǎng)站(下載地址:http://m.kongqy.cn/2012/beta/)。
近期微軟緊急發(fā)布的一個(gè)漏洞公告中指出,Microsoft XML Core Services 3.0/4.0/5.0/6.0等版本中存在一個(gè)內(nèi)存未初始化漏洞,遠(yuǎn)程攻擊者可利用該漏洞在用戶(hù)通過(guò)IE瀏覽器查看惡意網(wǎng)頁(yè)時(shí)執(zhí)行任意代碼。
瑞星殺毒軟件現(xiàn)已徹底查殺利用該漏洞的惡意腳本,并攔截掛馬網(wǎng)站中的惡意代碼
據(jù)瑞星安全專(zhuān)家介紹,Microsoft XML Core Services是Windows的基礎(chǔ)組件,被廣泛使用于IE瀏覽器和Microsoft Office等多款軟件中。其中,IE瀏覽器6/7/8/9各版本均受此漏洞的影響,因此幾乎全體Windows用戶(hù)面臨著該漏洞的威脅。到目前為止,微軟仍未提供該漏洞的補(bǔ)丁程序,使得用戶(hù)對(duì)利用該漏洞的攻擊束手無(wú)策。
目前,該漏洞代碼已經(jīng)在網(wǎng)上公布,瑞星“云安全”系統(tǒng)監(jiān)測(cè)到已經(jīng)有黑客利用該漏洞進(jìn)行掛馬,并且掛馬攻擊數(shù)量呈快速上升趨勢(shì),“預(yù)計(jì)在短期內(nèi),該漏洞將成為掛馬攻擊使用的主要漏洞,并可能大范圍的傳播。”瑞星安全專(zhuān)家稱(chēng),一旦黑客攻擊成功,將取得對(duì)用戶(hù)電腦的絕對(duì)控制權(quán)限,進(jìn)而進(jìn)行發(fā)送遠(yuǎn)程控制命令、下載木馬和盜取隱私等操作,對(duì)用戶(hù)影響極大。
廣大用戶(hù)可使用永久免費(fèi)的瑞星殺毒軟件2012版(http://m.kongqy.cn/2012/beta/)來(lái)有效查殺、防御此攻擊,此外,用戶(hù)還可以使用瑞星安全助手(http://tool.ikaka.com/)來(lái)在微軟發(fā)布補(bǔ)丁后第一時(shí)間自動(dòng)修補(bǔ)該漏洞,免受惡意代碼的攻擊。