Workstation Service Memory Corruption漏洞
赛门铁克安全响应中心将Workstation Service Memory Corruption漏洞列为本月安全报告中最关键问题。 如果成功对此漏洞加以利用,将对整个系统造成危害。攻击者无论是使用Windows 2000,Windows XP,或者Windows Server 2003系统,均可远程匿名利用该漏洞。该漏洞极有可能演变为蠕虫式攻击,其危及范围广泛,涉及各种构成技术和服务。
Microsoft XML Core Services漏洞
赛门铁克安全响应中心同样将Microsoft XML Core Services漏洞列为本月最关键的问题。Microsoft XML Core Services技术可以帮助开发商创建基于XML的应用程序。IE浏览器的各种支持版本(包括最新的IE7.0)均可利用此项功能,极易导致攻击。该项漏洞早已众所周知,但直至最近才被攻击者利用。
赛门铁克安全响应中心发展部门高级总监Alfred Huger指出:“本月发布的漏洞问题已被公开利用。随着攻击者利用漏洞的速度与日俱增,第一时间安装最新的软件补丁对于所有计算机用户来说至关重要。”
赛门铁克建议系统管理员采取以下措施:
评估这些漏洞对关键系统可能造成的影响。
规划必要的响应措施,包括采取适当的安全及可用性解决方案来部署更新修补程序,及执行最佳安全实践准则。
采取主动措施以保护网络和信息的完整性。
确认企业拥有合适及有效的数据备份流程和安全措施。
提醒用户谨慎打开所有来路不明的电子邮件附件,以及连接来路不明或未经核实的网站。
赛门铁克建议家庭用户采取以下措施:
定期执行Windows Update,并且安装最新的安全性更新程序,以保持软件处于最更新状态
不要打开来路不明的电子邮件附件,以及连接来路不明或未经核实的网站。
为了获得完整的安全防护,可考虑使用像诺顿网络安全特警,整合了防毒、个人防火墙、入侵检测的信息安全解决方案,以防御已知和未知威胁的攻击。
如欲了解更多信息,请访问赛门铁克安全响应中心博客:
http://www.symantec.com/enterprise/security_response/weblog/
如欲了解有关微软安全公告的更多信息,请访问:
http://www.microsoft.com/technet/security/bulletin/ms06-nov.mspx
赛门铁克的安全专家将密切监控与这些漏洞相关的更多信息,并在必要时提供更新与安全内容。如果您有任何问题,请及时与我们联系。