作为微软建议用户首先关注安装MS09-065补丁周二公布,专家们提出那样的建议达成一致,因为利用远程执行代码似乎指日可待。
如微软建议用户首先关注安装MS09-065周二发布的补丁程序,专家们提出那样的建议达成一致,因为利用远程执行代码似乎指日可待。
目前的证据的概念(POC)是网上流传的MS09-065,这是额定的关键代码,仅用于拒绝服务(DoS)攻击,而不是更严重远程执行代码。
“我们知道这是理应很容易写的利用它,我们希望看到的攻击代码不久,”小齐来,漏洞研究为Qualys的主任。
最佳和最差的是Exchange 2010这三个漏洞的严重性处理了065补丁是很高的,因为它影响Windows的许多版本,因为它是如此容易被利用。在065补丁被评级为“危急”的Windows 2000,XP和Server 2003的所有受支持版本。
微软的可利用性指数率补丁为“1”,这意味着一致的攻击代码是可能的。
微软把为用户提供指导的有点不寻常的步骤上的六个补丁,其中地址15个漏洞中,安装第一。
“因为[065]是在内核级别,它无所谓登录什么系统权限的用户具有在开发的时候,整个系统处于危险之中。这一切都使得它可能更有利可图的漏洞攻击者利用”奔格林鲍姆,为赛门铁克安全响应中心高级研究经理如是说。格林鲍姆说,赛门铁克没有看到任何积极的漏洞在野外还没有,“但我们认为攻击者将会付出了很多的关注它的未来。”
随着MS09-065,黑客会制作一个网页,并嵌入一个畸形的嵌入的OpenType(EOT)字体。当用户访问该网页时,Internet Explorer加载网页并获取要下载的EOT文件的请求。当Windows内核处理EOT文件存在一个缓冲区溢出或堆溢出。从那里,黑客可以创建一个DoS攻击或采取机器的执行过程进行控制。“我有点希望我们没有得到太多脱敏上个月(13个补丁,34个漏洞),因为它是如此之大,是这么多的事有,”贾森·米勒,为的Shavlik技术数据和保安队长说,黑客通常攻击用户为了得到安装在这些病毒和僵尸系统;特别是065只是单纯的导航到一个站点与未打补丁的系统可以允许这样的事情发生。
尽管065的主要集中在服务器上,米勒指出,本月的补丁负荷凑到更多比服务器端的客户端。“如果你将有漏洞的一个巨大的爆发这个月很可能将是在桌面上。”
按照约翰在Twitter上:twitter.com/johnfontana