扫一扫
分享文章到微信
扫一扫
关注官方公众号
至顶头条
一位英国安全研究者昨天说,发现了微软WindowsMedia Player中的一个危险漏洞,破坏者可以利用一个恶意的WMP媒体文件来引发未打补丁的IE缺陷,甚至用户的默认浏览器设置为Firefox、Opera等其他浏览器也无法阻止此问题。
微软公司发言人周三称正在对此漏洞进行调查。
Petko Petkov刚刚在上周发布了对Apple QuickTime漏洞进行攻击的概念示范代码,周二又撰文称微软的媒体软件同样含有许多严重bug,可以被用来攻击他人的PC。Petkov还在他的blog上发表了针对XML标签“HTML View value”漏洞的攻击代码,而好几种Windows Media Player文件格式都使用了此标签,包括.asx文件。
“攻击者在此占据了非常有利的位置。”Petkov说。
昨晚,赛门铁克公司对消费者发出了警示,提醒用户提防Petkov发现的这一问题。在一份安全公告中,赛门铁克说:“攻击者能够提供一段间接的代码来执行恶意脚本,这在一定程度上很难进行过滤。”
Petkov的域名,包括Blog和发表的攻击代码,在周二早晨已经撤下,不过该文仍可在Google的缓存中查看。
微软也在关注Petkov的声明,但是一位发言人对此威胁的表示比较冷淡:“我们目前还没有发现任何利用此漏洞的攻击者,也没有用户反馈。不过在确认漏洞之后,我们会逐步帮助用户对此进行防护的。”
如果您非常迫切的想了解IT领域最新产品与技术信息,那么订阅至顶网技术邮件将是您的最佳途径之一。
现场直击|2021世界人工智能大会
直击5G创新地带,就在2021MWC上海
5G已至 转型当时——服务提供商如何把握转型的绝佳时机
寻找自己的Flag
华为开发者大会2020(Cloud)- 科技行者