作者:hacker 日期:2022-07-30 分类:网站入侵
Windows Internet Explorer,原称Microsoft Internet Explorer,简称MSIE(一般称成Internet Explorer,简称IE),是微软公司推出的一款网页浏览器。虽然自2004年以来它丢失了一部分市场占有率,Internet Explorer依然是使用最广泛的网页浏览器。在2005年4月,它的市场占有率约为85%。2007年其市场占有率为78%。
Internet Explorer是微软的新版本Windows操作系统的一个组成部分。在旧版的操作系统上,它是独立且免费的。从Windows 95 OSR2 开始,它随所有新版本的Windows操作系统附带的浏览器。然而,2004年至2005年之间的一次重大更新只适用于Windows XP SP2及Windows Server 2003 SP1。最初,微软计划和下一个版本的Windows VISTA一起发布Internet Explorer 7,不再单独发行IE7,但微软公司后来宣布在2005年夏季提供Internet Explorer 7的一个测试版本(Beta 1)给Windows XP SP2用户。2003年微软宣布将不会继续开发为麦金塔电脑而设的Internet Explorer for Mac。而对麦金塔电脑Internet Explorer的支持也在2005年终止,并在2006年停止提供下载。
[编辑本段]历史
2007年9月的市场占有率
IE4 - 0.01%
IE5 - 0.17%
IE5.5 - 0.16%
IE6 - 42.75%
IE7 - 34.60%
所有版本 - 77.86%
Internet Explorer最初是从早期一款商业性的专利网页浏览器Spyglass Mosaic衍生出来的产品。在1996年,微软透过给予季度费用和部分收入从Spyglass中取得了Spyglass Mosaic的授权。虽然Spyglass Mosaic的名字与NCSA Mosaic(首款应用得最广泛的网页浏览器)甚为相似,但Spyglass Mosaic则相对地较不出名以及使用了NCSA Mosaic少量的源代码。
3.0及之前版本
1995年8月,Internet Explorer第一个版本发布,但其最初几个版本并不受到广泛的使用,直到3.0版本的发行则开始改写了这个局面。3.0版本于1996年8月13日发布,是首个脱离Spyglass源代码发展的版本(但仍使用Spyglass的“技术”,所以程序的文件记录仍保留了Spyglass的版权资讯),它亦是首个支持CSS技术的主流浏览器。它引进了ActiveX控件、Java Applet、内联网页多媒体以及因特网内容选择平台系统对内容元数据的支持。对比于当时它的主要竞争对手Netscape Navigator,这些改进算是十分具代表性的。3.0版本亦捆绑了Internet Mail and News(为Outlook Express的前身)、NetMeeting及Windows Address Book,它亦缺省在Windows 95 OSR 2中。3.0版本被认为是Internet Explorer首个最受到欢迎的版本,但在发行后的数个月后亦被黑客发现了数个安全性和隐私漏洞。
4.0版本
4.0版本于1997年9月发布,它深化了浏览器和操作系统的整合层面,在Windows 95或Windows NT 4上安装4.0版本及选择视窗桌面更新功能可将传统式的Windows Explorer更新成与网页浏览器界面相似的新版Windows Explorer,用户亦可透过Active Desktop将网页浏览功能嵌入于视窗桌面上,可是这样的整合行为亦受到不少的批评(参见United States v. Microsoft案例),这个功能已在后期的版本安装中移除(但预先安装此功能的系统不会受到移除)。4.0版本引进了群组原则,允许公司设定和锁上浏览器的参数设置。Internet Mail and News被Outlook Express取代,Microsoft Chat和经改良的NetMeeting亦被捆绑在IE中。Windows 98 第一版亦包含了这个版本。
5.0及5.5版本
Windows 3.2简体中文版上的Internet Explorer 5.0版本于1999年3月18日发布,随后亦被捆绑在Windows 98 Second Edition和Windows 2000中(Windows 2000捆绑了5.01版本)。这个版本亦是另一个具代表性的发布,它引进了双向文字、旁注标记、XML、XSL及将网页储存成MHTML格式的功能。5.5版本随后在2000年7月中发布,它改善了打印预览的功能、CSS及HTML标准的支持和应用程序编程接口。这个版本被捆绑在Windows Me中。
6.0版本
6.0版本于2001年8月27日发布,距Windows XP正式发布日的数星期前发布。这版本包含增强版DHTML、内联网页框架的内容限制和部分支持CSS level 1、DOM level 1和SMIL 2.0。MSXML引擎会更新到3.0版本。其他新的特征包含一个新版本的IEAK、媒体列和Windows Messenger综合版、错误收集、自动化重整图片大小、P3P和一个新的外观,能配合Windows XP的"Luna"界面。于2002年,Gopher的功能被禁用,7.0版本更取消了对Gopher的支持。
7.0版本
Windows Vista Beta 1上的Internet Explorer 7.0 Beta 1在2005年2月15日,微软主席比尔·盖茨于旧金山的RSA讨论会中,宣布新版本浏览器将会发布。推出新浏览器的原因是Internet Explorer的市场占有率逐渐被Mozilla Firefox侵蚀。此外,微软宣布7.0版本只可以用于Windows XP SP2和之后的操作系统中,包括Windows Server 2003 SP1和Windows Vista。Internet Explorer的第一个预览版本于2005年7月27日推出,主要用于技术测试。而第一个向大众的测试版本于2006年1月31日推出,版本是Beta 2 preview。最后的公开测试版本于2006年10月18日推出。7.0版本预期可以保护用户于钓鱼式攻击和其他的恶意软件。用户可以完全控制ActiveX和更佳的保安架构,包括与Windows系统分开,不像以往般紧密融合,从而提高安全性。另外,新版本包括收复了一些程序中的错误,加强对各网际标准的支持,增进支持HTML 4.01/CSS 2,新加入分页浏览,还有一个支持各搜索引擎的搜寻方块,一个Web-feed阅览器,支持国际化域名,和反钓鱼式攻击过滤器。它甚至可以挡掉一些程序类型,例如Flash电影和Java。
2008年2月12日,微软以“安全原因”将通过Windows Server Update Services把所有Windows系统的浏览器强制升级到7.0版本。
8.0版本
北京时间2008年三月六日,微软发布了Internet Exolorer 8的第一个公开测试版本(beta1)。本次测试第一次包涵简体中文(3月27日推出)版本。测试版本仍然是在IE7的架构下改进的。界面除了做一些细微的调整,增加少许实用功能外,并无改进。beta1版本推出了模拟IE7的模式、增加了在线邮件浏览功能、提高了兼容性、反钓鱼功能进一步增强,可以进行网页地址筛选。北京时间8月28日消息,据国外媒体报道,微软周三发布了功能完备的升级版IE8 Beta 2。微软称,IE8 Beta 2的新特性是加强了隐私保护,并提高了使用舒适性及安全性。微软3月份发布了IE8 Beta 1,但目的只是向网络开发者展示这一最新IE版本,Beta 2则旨在向更多用户进行展示。微软没有透露将于何时正式推出IE8,也并未对会有多少用户下载Beta 2作出预测。
微软在当地时间2009年1月26日,也就是我们的农历新年时正式发布了IE8 RC1。此次的IE 8 RC1,是IE 8的最后一个测试版,微软目前已在其下载中心提供IE 8 RC1的下载。该版本可用于32位Vista、64位Vista和Windows XP,任何用户都可下载、试用,但是此次的改进与发行说明尚未更新。此次发布的IE8 RC1只支持Windows XP和Windows Vista,而不支持Windows 7。未来几周内,微软将针对Windows 7发布更新版本的IE8。
[编辑本段]发布纪录
主版本 次版本 发布日期 重要改进/事件
1.0 1.0 1995年8月 IE的首发布
1.5 1996年1月
2.0 2.0 Beta 1995年10月 支持HTML表格、框架和其他元件
2.0 1995年11月 新增SSL、Cookies、VRML及因特网新闻组
2.01 错误修正发行版
3.0 3.0 Alpha 1 1996年3月 改进对HTML表格、框架、MIDI音乐、GIF动画和其他元件的支持
3.0 3.0 Alpha 2 1996年5月 支持VBScript和JScript
3.0 3.0 Beta 2 1996年7月 支持CSS和Java
3.0 1996年8月 正式发布
3.01 1996年10月 错误修正发行版
3.02 1997年3月 错误修正发行版
3.03 错误修正发行版
4.0 4.0 Beta 1 1997年4月 改进对CSS和Microsoft DOM的支持
4.0 4.0 Beta 2 1997年7月 改进对HTML和CSS的支持
4.0 1997年9月 改进对HTML和CSS的支持 Windows 95 OSR 2.5
4.01 1997年11月 错误修正发行版
5.0 5.0 Beta 1 1998年6月 支持更多CSS2的功能
5.0 5.0Beta 2 1998年11月 支持双向文字、旁注标记、XML/XSL及更多CSS的属性
5.0 1999年3月 正式发布
5.01 1999年11月 错误修正发行版
5.5 5.5Beta 1 1999年12月 支持更多CSS的属性、框架支持的小改进
5.5 2000年7月 版本5.5的最终发布,Windows Me亦是Windows 9x核心的最终版本
6.0 6.0 Beta 1 2001年3月 更多CSS的改进和错误修正以更加遵循W3C标准
6.0 2001年8月27日 正式发布
6.0 6.0SP1 2002年9月9日 漏洞修正,Windows XP 以前操作系统的最终版本
6.0 6.0SP2 2004年8月25日 漏洞修正、新增对弹出视窗及ActiveX的封锁和附加元件的管理
7.0 7.0 Beta 1 2005年7月27日 支持PNG alpha透明、CSS错误修正和分页浏览
7.0 7.0Beta 2 Preview 2006年1月31日 更多CSS的修正、RSS技术的支持、新的用户界面以及新增快速索引标签
7.0 7.0Beta 2 2006年4月24日 完成所有的新功能、更多CSS的修正以及程序兼容性修正
7.0 7.0Beta 3 2006年6月29日 修正CSS的显示问题
7.0 7.0RC 1 2006年8月24日 改进性能、稳定性、安全性、程序兼容性和最后的CSS调正
7.0 2006年10月18日 正式发布
8.0 8.0beta1 2008年3月6日 模拟IE7模式、在线邮件浏览功能、提高了兼容性、反钓鱼功能增强
8.0 8.0beta2 2008年8月28日 智能地址栏、隐私保护模式、加速器、智能网址过滤器、网站订阅
8.0 8.0RC1 2009年1月26日 作出了性能微调、提高兼容性及其他一些较小的改动,解决了不少bug.
[编辑本段]特点
Internet Exploer提供了最宽广的网页浏览和建立在操作系统里的一些特性,例如:Microsoft Update而设计.在最著盛名的浏览器大战中,微软用提供了最具改革新的特性取代了Netscape.
可用性和浏览亲和性
近期的版本亦增加了弹出式视窗的封锁和分页浏览、RSS等的主流功能,较旧的版本可透过安装MSN搜寻工具列来达到分页浏览的效果。
组件对象模型
组件对象模型 (COM) 技术在Internet Explorer里被广为使用。它允许第三方厂商通过浏览器帮助对象 (BHO)添加功能;并且允许网站通过ActiveX提供丰富的内容。由于这些对象能拥有与浏览器本身一样的权限(在某种情形之下),对于安全就有很大的担心。最新版的Internet Explorer提供了一个加载项管理器以控制ActiveX控件和浏览器帮助对象,以及一个“无加载项”版本(在所有程序/附件/系统工具之下)。
安全架构
Internet Explorer使用一个基于区域的安全架构,意思是说网站按特写的条件组织在一起。它允许对大量的功能进行限制,也允许只对指定功能进行限制。
对浏览器的补丁和更新通过Windows更新服务以及自动更新定期发布以供使用。虽然对一定范围的平台的安全补丁继续被发表,但最新的功能增强和安全改进只对Windows XP发表。
最新版的Internet Explorer提供了一个下载监视器和安装监视器,允许用户分两步选择是否下载和安装可执行程序。这可以防止恶意软件被安装。用Internet Explorer下载的可执行文件被操作系统标为潜在的不安全因素,每次都会要求用户确认他们是否想执行该程序,直到用户确认该文件为“安全”为止。
群组原则
Internet Explorer可通过组策略进行完全配置。Windows服务器域管理员可以应用并强制一系列设定以改变用户界面(例如禁止某些菜单项和独立的配置选项),以及限制安全功能(例如下载文件),零配置,按站点设置,ActiveX控件行为,等等。策略设置可以按每用户和每机器为基础进行设置。
网页标准的支持
Internet Explorer使用了Trident排版引擎,几乎完整支持HTML 4.01,CSS Level 1,XML 1.0和DOM Level 1,只是有一些排版错误。它亦部分支持CSS Level 2 和DOM Level 2。它自带的XML解释器支持XHTML,但是微软从IE 5.0以后取消了这一支持,使它变得难以访问。如其它浏览器一样,当MIME类型标识为“text/html”,它能解释为XHTML。当MIME类型标识为“application/xml”和“text/xml”时,它也能解释把XHTML解释为XML,但需要一个小的XSLT度量[9]来重新启用XML对XHTML的支持。当把它定义为偏好类型如“application/xhtml+xml”时,它假装不理解XHTML,相反把它当成一种不了解的供下载的文件类型来对待。
Internet Explorer依靠DOCTYPE判断一个网页应该按老版本渲染还是按W3C标准渲染。(在打印中,Internet Explorer总使用W3C标准。)根据MSXML的版本不同,它可以完全支持XSLT 1.0或1998年12月的XSL草案。Internet Explorer有一个自己的ECMAScript变体,名为JScript。
专利的延展元件
Internet Explorer引进了一系列专利的网页标准延伸,包括HTML,CSS和DOM。这令到一些网站只可被Internet Explorer正常显示。
批评
Internet Explorer是一款招致非常多批评的网页浏览器,大部分批评都集中在其安全架构以及对开放标准的支持程度上。
安全性
Internet Explorer 最主要都是被批评其安全性。很多间谍软件,广告软件及电脑病毒横行网络是因为 Internet Explorer 的安全漏洞及安全结构有裂缝。有时浏览一些恶意网站会被恶意自动安装。这被名为“强制安装”:在 ActiveX 的安全描述中填写虚假的描述以遮盖软件的实际用途,误导使用者安装一些恶意软件。
当然,Internet Explorer 不只有一个用户有问题,而使大部份的使用者。它们影响很多电脑显示安全问题无处不在。微软没有责任去修补安全漏同及发布修补档[10]除 Internet Explorer 的安全漏洞外,微软使用很长的时间去修补漏洞。在一些例子中,恶意网站制作者在微软发布修正档前利用漏洞去攻击使用者。
网页标准的支持
其他的批评大多是来自技术专家用户、网站开发者和建基于Internet Explorer而开发的软件应用程序的开发者,他们十分担心Internet Explorer对开放标准的支持,因为Internet Explorer通常使用专利的网页标准延伸元件来达至相似的功能。
Internet Explorer对一些标准化技术都有一定程度上的支持,但亦有很多执行上的差距和兼容性的故障 — 一些较为轻微,一些没有 — 这导致技术开发者的批评日益增加。批评增加的情况,在很大程度上是归因于Internet Explorer的竞争对手相对地已提供完全的技术支持,标准规格(Standards-compliant)的应用亦越来越广泛起来。
正因为Internet Explorer在全球广为应用,网络开发者们在寻求跨平台且功能强大的代码时常常会发现Internet Explorer的漏洞、私有的功能集合和对标准支持的不完善成为了他们最大的绊脚石。
通常来说,网络开发者们在编写代码时应该具有跨平台性,因此能在所有主要浏览器上运行的代码总是必不可少的。Internet Explorer的技术很封闭,且只支持少数的CSS、HTML和 DOM特性(而且很多实现都有问题)。竞争对手Firefox和Opera不仅在这方面领先于Internet Explorer,且它们也具备原生的XHTML支持。正因如此,Internet Explorer始终未能通过验证CSS标准支持程度的Acid2测试。另一个Internet Explorer的巨大缺点源自PNG格式,这一问题仅在Internet Explorer 7中得到了解决。尽管如此,Internet Explorer 7在访问含有透明PNG的网页时性能将大大降低。
有很多
此次的漏洞公告涵盖了21个漏洞,其中,12个漏洞被认为是关键或重要的;另外8个与IE浏览器有关。三个漏洞有可能导致蠕虫病毒的发生。影响路由和远程访问的 MS06-025漏洞可能会在Windows 2000和无认证的Windows XP SP1上爆发,从而以匿名的远程用户身份发送恶意流量。MS06-029可能会导致大量蠕虫病毒的爆发。
MS06-021:
IE的累积性安全更新
漏洞影响:远程执行代码
严重等级:严重
注意:此更新替代2006年2月28日发布的IE累积性更新。
受影响系统:
Windows 2000 SP4上的IE 5.01 SP4
Windows 2000 SP4或Windows XP SP1上的IE 6 SP1
Windows XP SP2上的IE 6
Windows Server 2003及其SP1上的IE 6
Windows Server 2003(Itanium)及SP1(Itanium)上的IE 6
Windows Server 2003 x64 Edition的IE 6
Windows XP Professional x64 Edition的IE 6
详细描述:
此更新可消除多个公开报告和秘密报告的新发现的漏洞。
其中包括异常处理内存损坏漏洞、HTML解码内存损坏漏洞、ActiveX控件内存损坏漏洞、COM对象实例化内存损坏漏洞、CSS跨域信息泄露漏洞、地址栏欺骗漏洞、MHT内存损坏漏洞、地址栏欺骗漏洞。
建议用户立即应用此更新。
MS06-022:
ART图像呈现中的漏洞可能允许远程执行代码
漏洞影响:远程执行代码
严重等级:严重
受影响系统:
Windows XP SP1/SP2
Windows XP Professional x64 Edition
Windows Server 2003及SP1
Windows Server 2003(Itanium)及其SP1(Itanium)
Windows Server 2003 x64 Edition
Windows 98/98 SE/ME
详细描述:
Windows处理ART图像的方式中存在一个远程执行代码漏洞,攻击者可以通过构建特制的ART图像来利用此漏洞。如果用户访问了网站或查看了特制的电子邮件,此漏洞就可能允许远程执行代码。成功利用此漏洞的攻击者可以完全控制受影响的系统。
MS06-023:JScript中的漏洞可能允许远程执行代码
漏洞影响:远程执行代码
严重等级:严重
受影响系统:
Windows 2000 SP4上的JScript 5.1/5.5/5.6
Windows XP SP1/SP2上的JScript 5.6
Windows XP Professional x64 Edition上的JScript 5.6
Windows Server 2003及其SP1上的JScript 5.6
Windows Server 2003(Itanium)及其SP1(Itanium)上的JScript 5.6
Windows Server 2003 x64 Edition上的JScript 5.6
Windows 98/98 SE/ME上的JScript 5.6
详细描述:
JScript中存在一个远程执行代码漏洞。攻击者可以通过构建特制的JScript来利用此漏洞,如果用户访问了网站或查看了特制的电子邮件,此漏洞就可能允许远程执行代码。成功利用此漏洞者可以完全控制受影响的系统。
MS06-024:
Windows Media Player中的漏洞可能允许远程执行代码
漏洞影响:远程执行代码
严重等级:严重
受影响系统:
Windows XP SP1上的Media Player
Windows XP SP2 上的Media Player 9
Windows XP Professional x64 Edition上的Media Player 10
Windows Server 2003上的Media Player 9
Windows Server 2003 SP1 上的Media Player 10
Windows Server 2003 x64 Edition上的Media Player 10
Windows 2000 SP4上的Media Player 7.1
Windows 2000 SP4/XP SP1上的Media Player 9
Windows XP SP1/SP2上的Media Player 10
不受影响系统:
所有Windows操作系统上的Media Player 6.4
详细描述:
Windows Media Player由于其处理PNG图像的方式而存在一个远程执行代码漏洞。攻击者可能通过构建特制的Media Player内容来利用该漏洞。如果用户访问恶意网站或打开包含恶意内容的电子邮件,则可能允许远程执行代码。成功利用此漏洞者可以完全控制受影响的系统。
MS06-025:
路由和远程访问中的漏洞可能允许远程执行代码
漏洞影响:远程执行代码
严重等级:严重
受影响系统:
Windows 2000 SP4
Windows XP SP1/SP2
Windows XP Professional x64 Edition
Windows Server 2003及SP1
Windows Server 2003(Itanium)及其SP1(Itanium)
Windows Server 2003 x64 Edition
不受影响系统:
Windows 98/98 SE/ME
详细描述:
Routing and Remote Access 服务中存在远程执行代码漏洞,成功利用此漏洞者可以完全控制受影响的系统。
MS06-026:
图形呈现引擎中的漏洞可能允许远程执行代码
漏洞影响:远程执行代码
严重等级:严重
受影响系统:
Windows 98/98 SE/ME
不受影响系统:
Windows 2000 SP4
Windows XP SP1/SP2
Windows XP Professional x64 Edition
Windows Server 2003及SP1
Windows Server 2003(Itanium)及其SP1(Itanium)
Windows Server 2003 x64 Edition
详细描述:
图形呈现引擎中由于其处理Windows图元文件(WMF)图像的方式而存在一个远程执行代码漏洞。攻击者可以通过构建特制的WMF图像来利用此漏洞,如果用户访问了恶意网站或打开了电子邮件中特制的附件,此漏洞就可能允许远程执行代码。
成功利用此漏洞的攻击者可以完全控制受影响的系统。
MS06-027: Word 中的漏洞可能允许远程执行代码
漏洞影响:远程执行代码
严重等级:严重
受影响系统:
Office 2000 SP3下的Word 2000、
Office XP SP3下的Word 2002
Office 2003 SP1/SP2下的Word 2003、Word Viewer 2003
Works Suites 2000/2001/ 2002/2003/2004/2005/2006
不受影响系统:
Word X for Mac
Word 2004 for Mac
详细描述:
使用格式错误的对象指针的Word中存在一个远程执行代码漏洞。攻击者可以通过构建特制的Word文件来利用此漏洞,此文件可能允许远程执行代码。
MS06-028:
PowerPoint中的漏洞可能允许远程执行代码
漏洞影响:远程执行代码
严重等级:严重
受影响系统:
Office 2000 SP3下的PowerPoint 2000
Office XP SP3下的PowerPoint 2002
Office 2003 SP1/SP2下的PowerPoint 2003
Office 2004 for Mac下的PowerPoint 2004 for Mac
不受影响系统:
PowerPoint X for Mac
详细描述:
使用格式错误的记录的PowerPoint中存在一个远程执行代码漏洞。攻击者可以通过构建特制的PowerPoint文件来利用此漏洞,此文件可能允许远程执行代码。
MS06-029:
运行Outlook Web Access的Exchange Server中的漏洞可能允许脚本注入
漏洞影响:远程执行代码
严重等级:重要
受影响系统:
带有2004年8月的Exchange 2000 Server Post-SP3 更新汇总的Exchange 2000 Server SP3
Exchange Server 2003 SP1/SP2
详细描述:
运行Outlook Web Access (OWA)的Exchange Server中存在一个脚本注入漏洞。攻击者可能通过构建带有特制脚本的电子邮件来利用该漏洞。如果运行此特制脚本,该脚本将在客户端上用户的安全上下文中执行。要试图利用此漏洞,需要进行用户交互。
MS06-030:服务器消息块中的漏洞可能允许特权提升
漏洞影响:特权提升
严重等级:重要
受影响系统:
Windows 2000 SP4
Windows XP SP1/SP2
Windows XP Professional x64 Edition
Windows Server 2003及SP1
Windows Server 2003(Itanium)及其SP1(Itanium)
Windows Server 2003 x64 Edition
不受影响系统:
Windows 98/98 SE/ME
详细描述:
服务器消息块(SMB)中存在特权提升漏洞,成功利用此漏洞的攻击者可以完全控制受影响的系统。服务器消息块(SMB)中还存在一个拒绝服务漏洞,可能导致受影响的系统停止响应。
MS06-031:RPC相互身份验证中的漏洞可能允许欺骗
漏洞影响:欺骗
严重等级:中等
受影响系统:
Windows 2000 SP4
详细描述:
RPC处理相互身份验证的方式中存在一个欺骗漏洞。此漏洞可能允许攻击者诱使用户连接到看起来有效的恶意RPC服务器。
MS06-032:TCP/IP中的漏洞可能允许远程执行代码
漏洞影响:远程执行代码
严重等级:重要
受影响系统:
Windows 2000 SP4
Windows XP SP1/SP2
Windows XP Professional x64 Edition
Windows Server 2003及SP1
Windows Server 2003(Itanium)及其SP1(Itanium)
Windows Server 2003 x64 Edition
不受影响系统:
Windows 98/98 SE/ME
详细描述:
TCP/IP协议驱动程序中存在一个远程执行代码漏洞,成功利用此漏洞者可以完全控制受影响的系统。
参考资料:;categ_code=10011008
金山公司对微软office 0day漏洞微软恶意软件攻击预测的解决方案:
下载补丁就可以微软恶意软件攻击预测了。
原理:
360安全中心今日(13日)发布公告称,网上又曝出一个新的微软0day漏洞“Office内存破坏”漏洞,木马产业链已开始同时利用该Office漏洞和Windows MPEG-2视频漏洞大肆传播木马。360安全专家表示,同时利用两大微软0day漏洞对网民进行大规模“挂马”攻击,这在网络安全历史上还是第一次,这将使互联网安全形势雪上加霜。
据360安全专家介绍,微软“Office内存破坏”0day漏洞存在于Office网页组件“OCW10.dll”中,黑客如果以特定序列使用该漏洞组件的方法调用浏览器窗口对象,就会触发内存破坏从而导致执行任意代码。该漏洞目前主要影响Windows XP系统下的Office2000及以后的所有版本。
安装以上微软Office软件的网民,当使用IE6、IE7或使用IE内核的浏览器访问利用该0Day漏洞的“挂马网页”时,暗藏在网页中的攻击代码就会把包括盗账号、窥隐私、弹广告、远程控制等各种木马程序偷偷下载到网民电脑中,致使网民电脑随时面临网银、网游、QQ账号等数字财产失窃的风险,甚至成为任人摆布的“肉鸡”。
根据360安全中心恶意网页监控系统的数据,从7月11日凌晨开始,网上开始出现利用该漏洞的零星“挂马”攻击。短短两天时间,攻击量迅速放大。截至13日15时,相应“挂马网页”数已达到7963个,360安全卫士三天来已为用户拦截了超过1000万次“挂马”攻击。
更为严重的是,目前许多“挂马网页”上暗藏的攻击代码,同时针对了最新Office漏洞和正处于爆发中的MPEG-2视频漏洞。就是同时攻击以上两大0Day漏洞,360安全卫士总拦截量高达600万次以上。
Office2016怎么设置阻止恶意软件攻击操作教程
最新消息,微软终于为Office 2016引入一项可让用于远离宏恶意软件攻击的重要安全特性。多年以来,“宏病毒”一直是Office套件的一个硬伤。尽管宏操作会带来诸多便利,但仍有许多攻击者将目光瞄上了它,相信很多人都有在Word、Excel和PowerPoint中见到过“宏”的身影。通常情况下,攻击者们会通过垃圾邮件来传播。
在成功欺骗并取得运行权限后,一些宏恶意软件会尝试联系远程服务器并加载各种类型的恶意操作内容,比如间谍软件、广告软件、甚至勒索软件。
微软已宣布Office 2016中一项新功能,系统管理员能阻断不可信来源的宏文件了(大多数都配置为需要互联网访问权限)。
在网络管理员在安装办公软件Office 2016并配置该条保护措施之后,用户再尝试启用文件宏时,就会看到“内容被阻止”的红色警告提示栏。
Office2016设置阻止恶意软件攻击操作步骤:
(1)从微软官网下载Office 2016管理模板文件(ADMX/ADML)和Office定制工具;
(2)打开组策略管理器,点击‘开始’-‘控制面板’-‘管理员工具’-‘组策略管理’;
(3)定位并右键点击需要配置编辑的‘组策略对象’;
(4)选择‘组策略管理编辑器’-‘用户配置’(如上图所示);
(5)选择‘管理员模板’-‘Microsoft Word 2016’-‘Word选项’-‘安全’-‘信任中心’;
(6)打开‘组织需要连接互联网运行的Office宏文件’选项,配置并启用
勒索病毒WannaCry主要是利用利用NSA(National Security Agency,美国国家安全局)泄露的危险漏洞“EternalBlue”(永恒之蓝)进行传播,微软早前发布了MS17-010漏洞补丁进行修复,不过很多用户并没有及时更新补丁,以至于大量电脑被勒索病毒攻击,受波及最小的是Windows10系统,因为Windows10 1703最新版早就集成了漏洞补丁,对勒索病毒完全免疫,但是不是说win10百分百不被勒索攻击,win10版本非常多,旧版本依然会被病毒感染。
微软强调,Windows 10用户不是此次恶意软件攻击的目标,不过根据微软安全公告,只有最新的Windows 10 1703 Creators Update创意者更新才完全不存在此次攻击利用的漏洞,此前的Windows 10 RTM原始版、1511十一月更新版、1607周年更新版依然需要打补丁,如果没有更新补丁的win10依然会被勒索病毒攻击,所以大家一定要注意及时更新漏洞补丁,win10点击开始--设置--更新和安全--Windows更新,执行系统更新。
已有3位网友发表了看法:
访客 评论于 [2022-07-31 02:14:34] 回复
支持、新的用户界面以及新增快速索引标签 7.0 7.0Beta 2 2006年4月24日 完成所有的新功能、更多CSS的修正以及程序兼容性修正 7.0 7.0Beta 3 200
访客 评论于 [2022-07-30 21:47:16] 回复
组策略对象’; (4)选择‘组策略管理编辑器’-‘用户配置’(如上图所示); (5)选择‘管理员模板’-‘Microsoft Word 2016’-‘Word选项’-‘安全’-‘信任中心’; (6)打开‘组织需要连接互联网运行的Office宏文件’选项,配置并启用win10比特币勒索病毒怎么办勒索病
访客 评论于 [2022-07-31 00:57:08] 回复
.0 Beta 2 1996年7月 支持CSS和Java 3.0 1996年8月 正式发布 3.01 1996年10月 错误修正发行版 3.02 1997年3月 错误修正发行版 3.03 错误修正发行版 4.0 4.0 Beta 1 1997年4月 改进对CSS和Micros