论文部分内容阅读
各位要小心了,现在攻击你电脑的人不再局限于那些编写代码的专业黑客,普通人也可以轻易攻击你了。只要他们从黑客手中购买了攻击工具包,就可以很方便地发起攻击了。而且像“帮助程序”这些大家很少用、也很少注意的东西,居然也爆出了远程控制的漏洞。曾经号称无毒、少漏洞的Mac OS软件现在也跟PC软件一样,月月有补丁。缝缝补补又三年啊。
只要付费,就能购买到攻击程序
很多门户网站被使用了MPack工具的人攻击,这一PHP程序由VeriSign iDefense公司的工程师设计,在俄罗斯地下市场公开出售。这一工具包售价在500~1000美元,你可通过其内置的攻击站点进行攻击。MPack和其内置的攻击站点通过IE的漏洞攻击,但幸好微软终于修复了这一漏洞。XP SP2上的IE 6和7、Vista上的IE 7、Win 2000 SP1至SP4上的IE 5.01和6在浏览了恶意网页后都可能被远程控制。目前看来,每月甚至每天更新IE补丁还是防范这些攻击的重要手段。
Win32 API 组件攻击重来
即便你不使用IE,攻击者还是可以在你使用第三方浏览器访问带毒页面时,通过微软系统的其他两个漏洞达到同样效果。XP SP2、Win 2000和Server 2003在处理加密网页连接的安全套接字层和传输层安全性时也存在漏洞。该漏洞会断开你的加密连接或让你的电脑重启。微软发布的此安全更新解决了Windows安全通道的安全数据包中秘密报告的漏洞。程序开发人员现在可以通过修改客户端,分析服务器发送的服务器密钥交换数据的方式来解决该漏洞,加强安全数据包实现安全套接字层和传输层安全标准身份验证协议。
Win 2000、XP SP2和Server 2003的系统Win 32 API组件都易遭致此攻击。本地特定应用程序使用此受威胁的API会允许远程执行代码或提升权限。因此,使用此Win32 API组件的应用程序会成为此漏洞攻击的媒介。例如,IE在分析特定网页时就使用此有漏洞的Win32 API函数。目前微软的补丁已经可以通过更改Win32API验证参数的方式来修复该漏洞。其他浏览器也需要及时更新以免遭受攻击。
Visio 文件漏洞也需注意
Microsoft Visio 2002和Microsoft Office Visio 2003最近也发布了重要安全更新。此重要更新修复了微软系统秘密报告的两个漏洞。其漏洞在用户打开特定的Visio文件时,可能允许远程执行代码。还是我们经常提到的那句话,平时尽量避免使用管理员级别的用户权限来操作机器,因为那些账户会更容易招致攻击。攻击者可以通过用户交互操作来利用这些漏洞。此次微软发布的安全更新通过修改Microsoft Visio处理特殊Visio文件的机制来消除此漏洞。
ViSta电子邮件也曝问题
如果你没有更新Vista,在WindowsMail中点击电子邮件中的带毒链接,会让攻击者在你的电脑上远程运行恶意代码。黑客们已经在网上公布了恶意代码样本,所以见此文后马上更新你的Vista。XP上的OutlookExpress 6也易招致此攻击,但其级别为重要,而非Vista下的危急。此安全更新通过更改Windows中的MHTML协议处理程序,以便它安全地处理重定向和涉及含糊不清的内容中的MHTML URL,从而解决此漏洞。
看来带毒页面引发的自动下载和远程控制是近来网络攻击的热点。很多不同软件的不同漏洞都是这样让你的系统崩溃的。提醒大家,勤打补丁和良好的防范意识能为你构筑一个健硕的系统!
只要付费,就能购买到攻击程序
很多门户网站被使用了MPack工具的人攻击,这一PHP程序由VeriSign iDefense公司的工程师设计,在俄罗斯地下市场公开出售。这一工具包售价在500~1000美元,你可通过其内置的攻击站点进行攻击。MPack和其内置的攻击站点通过IE的漏洞攻击,但幸好微软终于修复了这一漏洞。XP SP2上的IE 6和7、Vista上的IE 7、Win 2000 SP1至SP4上的IE 5.01和6在浏览了恶意网页后都可能被远程控制。目前看来,每月甚至每天更新IE补丁还是防范这些攻击的重要手段。
Win32 API 组件攻击重来
即便你不使用IE,攻击者还是可以在你使用第三方浏览器访问带毒页面时,通过微软系统的其他两个漏洞达到同样效果。XP SP2、Win 2000和Server 2003在处理加密网页连接的安全套接字层和传输层安全性时也存在漏洞。该漏洞会断开你的加密连接或让你的电脑重启。微软发布的此安全更新解决了Windows安全通道的安全数据包中秘密报告的漏洞。程序开发人员现在可以通过修改客户端,分析服务器发送的服务器密钥交换数据的方式来解决该漏洞,加强安全数据包实现安全套接字层和传输层安全标准身份验证协议。
Win 2000、XP SP2和Server 2003的系统Win 32 API组件都易遭致此攻击。本地特定应用程序使用此受威胁的API会允许远程执行代码或提升权限。因此,使用此Win32 API组件的应用程序会成为此漏洞攻击的媒介。例如,IE在分析特定网页时就使用此有漏洞的Win32 API函数。目前微软的补丁已经可以通过更改Win32API验证参数的方式来修复该漏洞。其他浏览器也需要及时更新以免遭受攻击。
Visio 文件漏洞也需注意
Microsoft Visio 2002和Microsoft Office Visio 2003最近也发布了重要安全更新。此重要更新修复了微软系统秘密报告的两个漏洞。其漏洞在用户打开特定的Visio文件时,可能允许远程执行代码。还是我们经常提到的那句话,平时尽量避免使用管理员级别的用户权限来操作机器,因为那些账户会更容易招致攻击。攻击者可以通过用户交互操作来利用这些漏洞。此次微软发布的安全更新通过修改Microsoft Visio处理特殊Visio文件的机制来消除此漏洞。
ViSta电子邮件也曝问题
如果你没有更新Vista,在WindowsMail中点击电子邮件中的带毒链接,会让攻击者在你的电脑上远程运行恶意代码。黑客们已经在网上公布了恶意代码样本,所以见此文后马上更新你的Vista。XP上的OutlookExpress 6也易招致此攻击,但其级别为重要,而非Vista下的危急。此安全更新通过更改Windows中的MHTML协议处理程序,以便它安全地处理重定向和涉及含糊不清的内容中的MHTML URL,从而解决此漏洞。
看来带毒页面引发的自动下载和远程控制是近来网络攻击的热点。很多不同软件的不同漏洞都是这样让你的系统崩溃的。提醒大家,勤打补丁和良好的防范意识能为你构筑一个健硕的系统!