雅虎贊助網站載入中...
Windows Media Player爆出新漏洞
# 1
一位英國安全研究者昨天說,發現了微軟Windows Media Player中的一個危險漏洞,破壞者可以利用一個惡意的WMP媒體文件來引發未打補丁的IE缺陷,甚至用戶的默認瀏覽器設置為Firefox、Opera等其他瀏覽器也無法阻止此問題。
微軟公司發言人週三稱正在對此漏洞進行調查。
Petko Petkov剛剛在上周發佈了對Apple QuickTime漏洞進行攻擊的概念示範代碼,週二又撰文稱微軟的媒體軟件同樣含有許多嚴重bug,可以被用來攻擊他人的PC。Petkov還在他的blog上發表了針對XML標籤「HTML View value」漏洞的攻擊代碼,而好幾種Windows Media Player文件格式都使用了此標籤,包括.asx文件。
「攻擊者在此佔據了非常有利的位置。」Petkov說。
昨晚,賽門鐵克公司對消費者發出了警示,提醒用戶提防Petkov發現的這一問題。在一份安全公告中,賽門鐵克說:「攻擊者能夠提供一段間接的代碼來執行惡意腳本,這在一定程度上很難進行過濾。」
Petkov的域名,包括Blog和發表的攻擊代碼,在週二早晨已經撤下,不過該文仍可在Google的緩存中查看。
微軟也在關注Petkov的聲明,但是一位發言人對此威脅的表示比較冷淡:「我們目前還沒有發現任何利用此漏洞的攻擊者,也沒有用戶反饋。不過在確認漏洞之後,我們會逐步幫助用戶對此進行防護的。」
微軟公司發言人週三稱正在對此漏洞進行調查。
Petko Petkov剛剛在上周發佈了對Apple QuickTime漏洞進行攻擊的概念示範代碼,週二又撰文稱微軟的媒體軟件同樣含有許多嚴重bug,可以被用來攻擊他人的PC。Petkov還在他的blog上發表了針對XML標籤「HTML View value」漏洞的攻擊代碼,而好幾種Windows Media Player文件格式都使用了此標籤,包括.asx文件。
「攻擊者在此佔據了非常有利的位置。」Petkov說。
昨晚,賽門鐵克公司對消費者發出了警示,提醒用戶提防Petkov發現的這一問題。在一份安全公告中,賽門鐵克說:「攻擊者能夠提供一段間接的代碼來執行惡意腳本,這在一定程度上很難進行過濾。」
Petkov的域名,包括Blog和發表的攻擊代碼,在週二早晨已經撤下,不過該文仍可在Google的緩存中查看。
微軟也在關注Petkov的聲明,但是一位發言人對此威脅的表示比較冷淡:「我們目前還沒有發現任何利用此漏洞的攻擊者,也沒有用戶反饋。不過在確認漏洞之後,我們會逐步幫助用戶對此進行防護的。」