McAfee對於微軟Word零時差弱點提出聲明 McAfee透過一個提出的樣本分析發現第二個「微軟Word零時差弱點II」。特別注意的是,此次發現有別於在2006年12月5日所公佈的「微軟Word零時差弱點I」。 一段「微軟Word零時差弱點II」(Exploit-MSWord.b) Blog文章副本附加於下: 部落格: Exploit-MSWord.b: 這是另一個Word零時差弱點嗎? 上週三,微軟針對一個遭鎖定的「零時差」攻擊張貼了安全建議,該攻擊利用了微軟的Word弱點CVE-2006-5994,這也是我們所稱的「微軟Word零時差弱點I」。
在我們追蹤這個新的零時差弱點時,為Message Labs分析了一份Word文件的樣本,而就在你認為這應該是最近發現的同一個零時差弱點時,微軟確認了我們所提出的問題,我們的確找到了第二個弱點──這的確是「微軟Word零時差弱點II」。 McAfee AVERT Blog之前曾經寫到,非執行檔的檔案格式在近幾年會相當流行,這也將會是繼續延續到2007年的一股趨勢,也因此相當值得好好考慮為此進行安全資源、政策,與使用者教育的相關規畫。 McAfee Avert Labs所釋出的DAT檔裡,其中Downloader-AZQ及Downloader-AZR的DAT 4914版已包括了「微軟Word零時差弱點I」的相關識別資料;而針對「微軟Word零時差弱點II」的新安全威脅資料則包含在4915版的DAT檔,標示為Exploit-MSWord.b。 以下網址可以連結到McAfee AVERT Blog部落格: http://www.avertlabs.com/research/blog/?p=149 McAfee針對Exploit-MSWord.b提出保護措施範圍: McAfee Foundstone: 這款未來性的Foundsdone弱點檢查,能夠用來評估你的系統是否有弱點,同時也會正確的識別出系統是否在許多的企業環境下有弱點。 特徵: 微軟Word零時差弱點II 特徵識別: 4783 發佈日期: 12/12/2006 McAfee Intrushield 以下的Intrushield使用者定義特徵(User Defined Signature,UDS)可偵測到專門攻擊這個弱點的已知惡意程式。McAfee Avert Labs將持續更新保護範圍,當新的攻擊病毒被發現或是新的安全威脅產生時可以因應。 特徵: UDS-HTTP:惡意的Word文件下載 特徵識別: 0x4022FF00 發佈日期: 12/9/2006 McAfee Host IPS McAfee Host IPS針對所有這類型的緩衝溢載弱點(buffer overflow vulnerability)的已知攻擊為客戶提供主動式的防護。McAfee Avert Labs將持續更新保護範圍,當新的攻擊病毒被發現或是新的安全威脅產生時可以因應。 特徵: winword.exe內的非法執行 特徵識別: 3754 發佈日期: 6/13/2006 McAfee Anti-Virus protection 以下A-V特徵可偵測出攻擊此弱點的已知惡意程式: 特徵: Exploit-MSWord.b 發佈日期: 12/10/2006 首次發佈版本: DAT 4915 想取得更詳細的資訊,歡迎到McAfee Threat Center網站: http://vil.nai.com/vil/Content/v_vul27249.htm 新聞聯絡人 McAfee 行銷經理 郭一慧(Milly) TEL:(02)2721-7766*808 FAX:(02)2721-0811 Mobile:0917-509358 e-mail:Milly_Kuo@McAfee.com
邁爾斯通公關 王真真(Double)/ 王晴 TEL:(02)2778-3365*21/13 FAX:(02)2721-8390 Mobile:0936-141652/0936-073545 e-mail:carolyn_wang@milestonepr.com.tw/ching_wang@milestonepr.com.tw - 新聞稿有效日期,至2007/01/20為止
聯絡人 :王晴 聯絡電話:(02)2778-3365*13 電子郵件:ching_wang@milestonepr.com.tw
上一篇:McAfee Total Protection產品強化主動的威脅防護能力
下一篇:促進Anti-spam良性互動管理 中華數位SPAM SQR推出新版個人化服務
|