据国外媒体报道,安全软件厂商McAfee首席技术官乔治·库尔茨(George Kurtz)周日在其博客中表示,由于导致谷歌电子邮件系统被黑客攻破的IE浏览器零日漏洞攻击代码最近已经被泄露到了网上,IE用户目前正面临着一种真正的和现实的危险。
与此同时,德国政府已经提醒用户换用IE以外的浏览器。继德国之后,法国政府也于近日建议用户停止使用微软IE浏览器。但一些业内人士指责微软应该为此次攻击事件负责。
按照常规,微软会在每个月的第二个星期二定期发布漏洞补丁。但如果漏洞威胁非常大,微软也会选择在漏洞补丁日之外的日期发布补丁。
库尔茨表示:“微软一直积极地修复安全漏洞,在此要感谢他们的努力。微软是否将针对该安全漏洞在补丁日之外发布一个补丁,这还有待观察。”
微软公司产品安全部门主管乔治·史塔萨科普多(George Stathakopoulos)表示,微软正在“加班加点”开发漏洞补丁。
史塔萨科普多称:“从威胁层面来讲,我们目前只发现针对部分企业的有限数量的攻击。到目前为止,这些攻击看起来像是来自一个信任的来源,诱使目标点击一个链接或文件,从而掉入攻击者的陷阱。这些攻击只对IE6用户有效。从来自多方的分析报告来看,我们目前还没有发现任何针对IE7和IE8的成功攻击。”
史塔萨科普多还表示:“我们尚未发现任何形式的大规模攻击。迄今为止,我们也未发现针对消费者的集中攻击。”
针对IE浏览器存在的零日漏洞,微软还评估了各版IE浏览器的安全威胁:
|
Windows 2000 |
Windows XP |
Windows Vista |
Windows 7 |
IE 6 |
存在漏洞 |
存在漏洞(当前漏洞允许执行代码) |
无(Vista内置IE7) |
无(Windows 7内置IE8) |
IE 7 |
无(IE7无法在Windows 2000平台安装) |
潜在漏洞(由于IE7内存布局的不同,当前漏洞无法工作) |
IE安全保护模式可以阻止此漏洞威胁 |
无(Windows 7内置IE8) |
IE 8 |
无(IE 8无法在Windows 2000平台安装) |
XP SP3默认启动DEP功能,该功能可以有效防止此漏洞攻击 |
IE安全保护模式+DEP功能可以阻止此漏洞威胁 |
IE安全保护模式+DEP功能可以阻止此漏洞威胁 |
注:DEP为数据执行保护功能。
(新闻稿 2010-01-19)