摘要:目前厂商针对Flash Player软件的一个0day漏洞发布了补丁程序,各种杀毒软件也能有效识别此类攻击。用户只需及时升级Flash软件的补丁及更新病毒到最新版本,就能有效防止木马病毒的感染。 |
Flash Player软件的一个0day漏洞正在网络上被利用来传播木马病毒。攻击者将加载了有问题.swf文件的Word文档放置在网页或邮件的附件中引诱用户打开。目前厂商针对该漏洞发布了补丁程序,各种杀毒软件也能有效识别此类攻击。用户只需及时升级Flash软件的补丁及更新病毒到最新版本,就能有效防止木马病毒的感染。
新增严重漏洞评述
4月12日,微软发布该月的例行安全公告。本次发布的公告数量创了年内的新高,达到17个之多(MS11-018至MS11-034),其中9个属于严重级别,8个属于重要级别。
这些公告共修复了Windows操作系统、SMB客户端和服务器、GDI+、DNS解析、JScript和VBScript脚本引擎、Open Type CFF驱动程序、MFC库、MHTML、Office套件、IE浏览器、及.net组件中的64个安全漏洞,前段时间暴露出的IE浏览器0day漏洞(CVE-2011-1345)也在这次公告中得到了修补。
基于这些漏洞带来的风险,建议用户尽快下载相应的补丁程序安装。第三方软件中BIND软件的漏洞需要引起管理员关注,BIND的9.6-ESV-R3及之前版本存在一个漏洞,漏洞存在于BIND软件使用DNSSEC模式查询验证的过程中,如果有问题的BIND软件开启了DNSSEC查询验证功能(9.6.-ESV-R3版本默认开启该功能),会导致根服务器对提供递归查询服务的DNS提交的正常的普通(非DNSSEC,即查询的CD位=0)查询请求有50%的几率返回SERVFAIL应答,其结果是用户端的DNS解析请求会时好时坏。漏洞在BIND9.6.-ESV-R3之后的版本中得到了修补,管理员只要更新版本就可消除此漏洞。