科技行者

行者学院 转型私董会 科技行者专题报道 网红大战科技行者

知识库

知识库 安全导航

至顶网网络频道木马利用微软漏洞盗取客户信息

木马利用微软漏洞盗取客户信息

  • 扫一扫
    分享文章到微信

  • 扫一扫
    关注官方公众号
    至顶头条

Websense安全实验室收到了一种伪装成微软安全公告的诈骗邮件。该邮件要求用户立即安装一种累积安全补丁,用来防御“即插即用”的漏洞。

作者:TechUpdate 2006年9月1日

关键字: 微软漏洞

  • 评论
  • 分享微博
  • 分享邮件

8月30日,Websense安全实验室收到了一种伪装成微软安全公告的诈骗邮件。该邮件要求用户立即安装一种累积安全补丁,用来防御“即插即用”的漏洞。虽然这次的微软补丁编号与今年6月的警告中相同,但这次下载和安装的网站及代码都不一样。用户在访问该网站并运行这一代码时,就会感染上一种盗号木马病毒。

邮件内容:

微软安全公告 MS05-039

即插即用中的漏洞可能允许远程代码执行和权限提升 (899588)

总结:

谁会接到这一文件:使用微软Windows的客户

漏洞的影响:远程代码执行和本地权限提升

最高危险级别:紧急

建议:用户应立即安装最新的安全补丁

安全更新替换:没有

警告:没有

经测试的软件以及进行安全升级的下载位置:

被感染的软件

. Microsoft Windows 2000 Service Pack 4 -下载此更新

. Microsoft Windows XP Service Pack 1 和 Microsoft Windows XP Service Pack 2 - 下载此更新

. Microsoft Windows XP Professional x64 Edition -下载此更新

. Microsoft Windows Server 2003和Microsoft Windows Server 2003 Service Pack 1 -下载此更新

. Microsoft Windows Server 2003 (基于Itanium的系统) 和 Microsoft Windows Server 2003 with SP1 (基于Itanium的系统)- 下载此更新

. Microsoft Windows Server 2003 x64 版本 -下载此更新

没有被感染的软件:

. Microsoft Windows 95

执行概要:

此更新可消除一个被私下报道的新发现的漏洞。存在于即插即用中的远程代码执行漏洞可能会使一个成功利用了这一漏洞的攻击者完全控制受感染的系统。该攻击者随后可能会安装程序;查看,更改或删除数据;或者创建拥有完全用户权限的新帐户。

结论:我们建议客户立即应用此更新

    • 评论
    • 分享微博
    • 分享邮件
    邮件订阅

    如果您非常迫切的想了解IT领域最新产品与技术信息,那么订阅至顶网技术邮件将是您的最佳途径之一。

    重磅专题
    往期文章
    最新文章