據國外媒體報道,安全軟件廠商McAfee首席技術官喬治·庫爾茨(George Kurtz)周日在其博客中表示,由于導致谷歌電子郵件系統被黑客攻破的IE瀏覽器零日漏洞攻擊代碼最近已經被泄露到了網上,IE用戶目前正面臨著一種真正的和現實的危險。
與此同時,德國政府已經提醒用戶換用IE以外的瀏覽器。繼德國之后,法國政府也于近日建議用戶停止使用微軟IE瀏覽器。但一些業內人士指責微軟應該為此次攻擊事件負責。
按照常規,微軟會在每個月的第二個星期二定期發布漏洞補丁。但如果漏洞威脅非常大,微軟也會選擇在漏洞補丁日之外的日期發布補丁。
庫爾茨表示:“微軟一直積極地修復安全漏洞,在此要感謝他們的努力。微軟是否將針對該安全漏洞在補丁日之外發布一個補丁,這還有待觀察。”
微軟公司產品安全部門主管喬治·史塔薩科普多(George Stathakopoulos)表示,微軟正在“加班加點”開發漏洞補丁。
史塔薩科普多稱:“從威脅層面來講,我們目前只發現針對部分企業的有限數量的攻擊。到目前為止,這些攻擊看起來像是來自一個信任的來源,誘使目標點擊一個鏈接或文件,從而掉入攻擊者的陷阱。這些攻擊只對IE6用戶有效。從來自多方的分析報告來看,我們目前還沒有發現任何針對IE7和IE8的成功攻擊。”
史塔薩科普多還表示:“我們尚未發現任何形式的大規模攻擊。迄今為止,我們也未發現針對消費者的集中攻擊。”
針對IE瀏覽器存在的零日漏洞,微軟還評估了各版IE瀏覽器的安全威脅:
|
Windows 2000 |
Windows XP |
Windows Vista |
Windows 7 |
IE 6 |
存在漏洞 |
存在漏洞(當前漏洞允許執行代碼) |
無(Vista內置IE7) |
無(Windows 7內置IE8) |
IE 7 |
無(IE7無法在Windows 2000平臺安裝) |
潛在漏洞(由于IE7內存布局的不同,當前漏洞無法工作) |
IE安全保護模式可以阻止此漏洞威脅 |
無(Windows 7內置IE8) |
IE 8 |
無(IE 8無法在Windows 2000平臺安裝) |
XP SP3默認啟動DEP功能,該功能可以有效防止此漏洞攻擊 |
IE安全保護模式+DEP功能可以阻止此漏洞威脅 |
IE安全保護模式+DEP功能可以阻止此漏洞威脅 |
注:DEP為數據執行保護功能。
(新聞稿 2010-01-19)