CNET新聞專區:Dawn Kawamoto
2/4/2007
原文網址 : http://taiwan.cnet.com/news/software/0,2000064574,20116483,00.htm

利用Windows動態游標缺陷的一項零時差攻擊可能迅速擴散。此外,另一種木馬程式則偽裝成IE 7 beta誘騙使用者下載。

Sans Institute首席研究員Johannes Ullrich表示,微軟上週四(29日)公告警示的Windows動態游標漏洞,已從有限的目標式攻擊轉變成大規模攻擊。

根據Sans的警告,攻擊者也在29日釋放出一種木馬程式騙局,以IE 7 beta的名義誘騙使用者上當。該木馬程式使用的檔名與微軟合法之IE 7 beta相同,增加偵測的難度。Ullrich說:「防毒軟體基本上無法對抗它,它擴散的速度很快,且可能使用某個現有的垃圾郵件網路。」

但他指出,使用者必須點選某個連結才會被感染,因此木馬攻擊的威脅性較尚未修補的Windows動態游標漏洞低。Ullrich說:「(動態游標攻擊)不需點選任何連結即可發動,你只需要打開一封惡意電郵,或前往某個惡意網站。」

過去一天已有數十個網站被感染,而微軟尚未釋出修補方案。(陳智文/譯)

arrow
arrow
    全站熱搜
    創作者介紹
    創作者 ivan0914 的頭像
    ivan0914

    I'n Blog 之萬象真藏

    ivan0914 發表在 痞客邦 留言(0) 人氣()