號外!McAfee挖到第二個「微軟Word零時差弱點」

McAfee在一個樣本分析中發現第二個「微軟 Word零時差弱點II」。特別注意的是,此次發現有別於在2006年12月5日所公佈的「微軟Word零時差弱點I」。

Blog內文

McAfee AVERT Blog有一段「微軟Word零時差弱點II」(Exploit-MSWord.b)Blog文章副本談到:

Exploit-MSWord.b:這是另一個Word零時差弱點嗎?

上週三,微軟針對一個遭鎖定的「零時差」攻擊張貼了安全建議,該攻擊利用了微軟的Word弱點CVE-2006-5994,這也是我們所稱的「微軟Word零時差弱點I」。

在我們追蹤這個新的零時差弱點時,為Message Labs分析了一份Word文件的樣本,而就在你認為這應該是最近發現的同一個零時差弱點時,微軟確認了我們所提出的問題,的確找到了第二個弱點「微軟Word零時差弱點II」。

McAfee AVERT Blog之前曾經寫到,非執行檔的檔案格式在近幾年會相當流行,這也將會是繼續延續到2007年的一股趨勢,也因此相當值得好好考慮為此進行安全資源、政策,與使用者教育的相關規畫。

McAfee Avert Labs所釋出的DAT檔裡,其中Downloader-AZQ及Downloader-AZR的DAT 4914版已包括了「微軟Word零時差弱點I」的相關識別資料;而針對「微軟Word零時差弱點II」的新安全威脅資料則包含在4915版的DAT檔,標示為Exploit-MSWord.b。

以下網址可以連結到McAfee AVERT Blog部落格:

http://www.avertlabs.com/research/blog/?p=149

關於我們

自1990年創刊UXmaster雜誌,1991年獲得美國LAN Magazine獨家授權中文版,2006年獲得CMP Network Computing授權,2009年合併CMP Network Magazine獨家授權中文版,2014年轉型為《網路資訊》雜誌網站,為台灣中小企業協助技術領導者落實企業策略,了解網路規劃及應用,為企業網路應用、管理、MIS、IT人員必備之專業雜誌網站。


與我們聯絡

加入《網路資訊》雜誌社群

© Copyright 2017 本站版權所有,禁止任意轉載 網路資訊雜誌 / 心動傳媒股份有限公司 聯絡電話:+886 2 29432416