微软11月信息安全公告 可导致远程代码执行
2022年职业考证-软考-信息安全工程师考试全真模拟易错、难点剖析AB卷(带答案)试题号:26

2022年职业考证-软考-信息安全工程师考试全真模拟易错、难点剖析AB卷(带答案)一.综合题(共15题)1.单选题国家密码管理局发布的《无线局域网产品须使用的系列密码算法》,其中规定密钥协商算法应使用的是()。
问题1选项A.PKIB.DSAC.CPKD.ECDH【答案】D【解析】本题考查网络安全法律法规相关的知识点。
国家密码管理局于2006年1月6日发布公告,公布了《无线局域网产品须使用的系列密码算法》,包括:对称密码算法:SMS4;签名算法: ECDSA;密钥协商算法: ECDH;杂凑算法:SHA-256;随机数生成算法:自行选择。
其中,ECDSA和ECDH密码算法须采用国家密码管理局指定的椭圆曲线和参数。
答案选D。
2.单选题无线传感器网络WSN是由部署在监测区域内大量的廉价微型传感器节点组成,通过无线通信方式形成的一个多跳的自组织网络系统。
以下针对WSN安全问题的描述中,错误的是()。
问题1选项A.通过频率切换可以有效抵御WSN物理层的电子干扰攻击B.WSN链路层容易受到拒绝服务攻击C.分组密码算法不适合在WSN中使用D.虫洞攻击是针对WSN路由层的一种网络攻击形式【答案】C【解析】本题考查无线传感器网络WSN的相关知识。
WSN是一种节点资源受限的无线网络,其链路层安全策略的轻量化研究适合于各种应用环境的WSN系统,且效果显著。
结合序列密码和分组密码各自的优势,提出了一种新型轻量的WSN链路层加密算法——TinySBSec,该协议采用的是对称分组密码。
加密算法可以是RC5或是Skipjack算法。
其加密算法的工作模式为CBC模式,是一种拥有反馈机制的工作模式。
故本题选C。
点播:无线传感器网络WSN是由部署在监测区域内大量的廉价微型传感器节点组成,通过无线通信方式形成的一个多跳的自组织网络系统。
WSN通过频率切换可以有效抵御WSN物理层的电子干扰攻击,链路层容易受到拒绝服务攻击,虫洞是针对WSN路由层的一种网络攻击形式。
微软发布补丁防木马利用漏洞自动侵入用户系统

微软发布补丁防木马利用漏洞自动侵入用户系统北京时间4月11日凌晨,微软向全球用户发布6款补丁,用于修复Windows、IE、Of fice等系统和软件的11个漏洞。
其中,安全公告编号为MS12-024的补丁修复了Windows 平台签名认证的高危漏洞,可以防范木马伪造数字签名获得“合法身份”。
目前,360安全卫士已第一时间向全体用户推送补丁,建议广大网民尽快修复。
据360安全专家介绍,数字签名相当于软件的身份证,正规软件开发者通常会对软件代码进行数字签名,从而证明软件没有被非法篡改且来源可信。
一旦Windows平台签名认证漏洞遭黑客利用,将意味着木马可以伪造微软及其他一些公司的数字签名,从而被杀毒软件误认为正规公司发布的合法程序,漏洞危害极为严重。
微软安全公告显示,本月补丁除修复Windows平台签名认证漏洞外,IE浏览器多个漏洞也一并得到修复,涉及IE6至IE9全系列版本。
此外,Office、Windows通用控件、.NE T Framework等组件也分别修复了远程代码执行漏洞,能够预防木马利用漏洞自动侵入用户系统。
截至发稿前,360安全卫士已向全体4亿用户推送最新微软补丁。
附:微软4月补丁信息一、IE积累安全更新安全公告:MS12-023;知识库编号:KB2675157;级别:高危补丁描述:本补丁修复了IE浏览器中存在的五个秘密报告的安全漏洞,当存在漏洞的用户使用IE浏览器访问一个攻击者精心构造的网页时,可能引发攻击者的恶意代码得到执行,安装恶意程序或窃取用户隐私。
影响软件:IE6至IE9全系列版本二、Windows平台签名认证漏洞安全公告:MS12-024;知识库编号:KB2653956;级别:高危补丁描述:本补丁修复了Windows中存在的一个秘密报告的安全漏洞,当存在漏洞的用户运行一个精心构造的程序时,可能引发攻击者的恶意代码得到执行,安装恶意程序或窃取用户隐私。
影响系统:Windows全平台三、.NET Framework远程代码执行漏洞安全公告:MS12-025;知识库编号:KB2671605;级别:高危补丁描述:本补丁修复了.NET Framework中存在的一个秘密报告的安全漏洞,当存在漏洞的用户访问一个精心构造的恶意页面时,可能引发攻击者的恶意代码得到执行,安装恶意程序或窃取用户隐私。
2006年网络安全十大事件

2006年网络安全十大事件据调查显示,2006年我国网络信息安全形势依然严峻,病毒危害正在不断加剧,同时,隐藏和逃避技术更加高级、金钱利益成为更大的驱动力、隐私和机密数据面临风险提高。
而且,安全威胁已经不限于删除数据,更多的是以金钱为目标的犯罪行为;安全攻击也不再一味追求大规模、大范围,而是向小型化发展,且大多是钓鱼欺骗、数据窃取和犯罪行为。
尤其需要强调的是僵尸网络,因为这已经成为散布垃圾邮件和钓鱼信息、传播间谍软件和广告软件、集体攻击组织团体、盗取机密信息的重要手段。
一、微软WMF漏洞被黑客广泛利用,多家网站被挂马Windows在处理图元文件时存在问题,可以导致远程代码执行,如果用户使用Windows图片传真查看程序打开恶意WMF文件,甚至在资源管理器中预览恶意WMF时,也都存在代码执行漏洞。
没有安装杀毒软件的电脑用户点击其中任意链接即中毒.二、恶意软件和钓鱼式攻击的不断升级让人头疼不已如果说2005年是攻击者由好玩心重的业余爱好者向更具犯罪思想的专业人员过渡的一年,那么2006年则显示出这种经过更好支援、更好训练培养出来的不法分子会带来多大致命的损害。
他们的恶意软件更具倾向性也更鬼祟,能深入操作系统和应用程序中挖掘出保密信息。
同时,越来越精密的钓鱼式攻击也将目标锁定在更小型的企业身上。
如:病毒名为“敲诈者”(Trojan/Agent.bq),该病毒可恶意盗取或隐藏用户文档,并借修复数据之名向用户索取钱财三、2006年是“流氓”的天下“流氓软件”,这个中国网络发展的害虫,将间谍软件( Spyware )、恶意共享软件( Malicious Shareware )、恶意广告软件( Adware )集于一身的杀手,在电脑使用者不知情的情况下,在用户电脑上安装“后门程序”的软件,从实际行为上和理论基础上都已经和木马类病毒没有区别了,利用“后门程序”捕获用户的隐私数据和重要信息,将这些信息将被发送给互联网另一端的操纵者(插件的制作者),这都造成了“僵尸网络”有增无减的古怪现象。
【信息安全工程师考试】CISE练习题1811

CISE必须练习题1.关于微软的SDL原则,弃用不安全的函数属于哪个阶段?A.规划B.设计C.实现一D.测试2.优秀源代码审核工具具有哪些特点( )①安全性②多平台性③可扩展性④知识性⑤集成性A. ①②③④⑤B.230C.①②③④D.②③3.信息安全风险管理过程的模型如图所示。
按照流程,请问,信息安全风险管理包括( )六个方面的内容。
( )是信息安全风险管理的四个基本步骤,( )则贯穿于这四个基本步骤中。
A. 背景建立、风险评估、风险处理、批准监督、监控审查和沟通咨询; 背景建立、风险评估、风险处理和批准监督;监控审查和沟通咨询B. 背景建立、风险评估、风险处理、批准监督、监控审查和沟通咨询; 背景建立、风险评估、风险处理和监控审查;批准监督和沟通咨询C. 背景建立、风险评估、风险处理、批准监督、监控审查和沟通咨询; 背景建立、风险评估、风险处理和沟通咨询;监控审查和批准监督D. 背景建立,风险评估、风险处理、批准监督、监控审查和沟通咨询: 背景建立、风险评估、监控审查和批准监督;风险处理和沟通咨询4.某公司在讨论如何确认已有的安全措施,对于确认已有安全措施,下列选项中描述不正确的是( )A.对有效的安全措施继续保持,以避免不必要的工作和费用,防止安全措施的重复实施B.安全措施主要有预防性、检测性和纠正性三种C.安全措施的确认应评估其有效性,即是否真正地降低了系统的脆弱性,抵御了威胁D.对确认为不适当的安全措施可以置之不顾5.密码是一种用来混滑的技术,使用者希望将正常的(可识别的)信息转变为无法识别的信息。
但这种无法识信息部分是可以再加工并恢复和破解的,小刚是某公司新进的员工,公司要求他注册一个公司网站的账号,小刚使用一个安全一点的密码,请问以下选项中那个密码最安全()A.使用和与用户名相同的口令B.选择可以在任何字典或语言中找到的口令C.选择任何和个人信息有关的口令D.采取数字,字母和特殊符号混合并且易于记忆6.基于对()的信任,当一个请求或命令来自一个“权威”人士时,这个请求就可能被毫不怀疑的()。
VistaSMBv2签名远程代码执行漏洞

受影响系统: Microsoft Windows Vista 描述: BUGTRAQ ID: 26777 CVE(CAN) ID: CVE-2007-5351 Microsoft Windows Vista是微软发布的⾮常流⾏的操作系统。
Windows Vista处理SMBv2的签名时存在漏洞,远程攻击者可能利⽤此漏洞篡改SMB数据。
Vista没有正确地实现SMBv2签名,可能允许攻击者修改SMBv2数据包,并重新计算签名。
成功利⽤这个漏洞的攻击者可以篡改通过SMBv2传输的数据,从⽽在与SMBv2通信的域配置中远程执⾏代码。
但在在Vista中SMB签名默认情况下是禁⽤的。
链接:/advisories/27997/ /technet/security/Bulletin/MS07-063.mspx?pf=true /cas/techalerts/TA07-345A.html *> 建议: 临时解决⽅法: * 禁⽤SMBv2,请执⾏下列步骤: 1. 创建⼀个包含下列内容的 .reg ⽂件:Windows Registry Editor Version 5.00 [HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\LanmanWorkstation] "DependOnService"=hex(7):42,00,6f,00,77,00,73,00,65,00,72,00,00,00,4d,00,52, 00,78,00,53,00,6d,00,62,00,31,00,30,00,00,00,4e,00,53,00,49,00,00,00,00,00 [HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\LanmanServer\Parameters] "Smb2"=dword:00000000 2. 单击运⾏.reg⽂件。
WindowsCVE-2019-0708远程桌面代码执行漏洞复现

WindowsCVE-2019-0708远程桌⾯代码执⾏漏洞复现Windows CVE-2019-0708 远程桌⾯代码执⾏漏洞复现⼀、漏洞说明2019年5⽉15⽇微软发布安全补丁修复了CVE编号为CVE-2019-0708的Windows远程桌⾯服务(RDP)远程代码执⾏漏洞,该漏洞在不需⾝份认证的情况下即可远程触发,危害与影响⾯极⼤。
⽬前,9⽉7⽇EXP代码已被公开发布⾄metasploit-framework的Pull requests中,经测试已经可以远程代码执⾏。
⼆、漏洞影响版本Windows 7 for 32-bit Systems Service Pack 1Windows 7 for x64-based Systems Service Pack 1Windows Server 2008 for 32-bit Systems Service Pack 2Windows Server 2008 for 32-bit Systems Service Pack 2 (Server Core installation)Windows Server 2008 for Itanium-Based Systems Service Pack 2Windows Server 2008 for x64-based Systems Service Pack 2Windows Server 2008 for x64-based Systems Service Pack 2 (Server Core installation)Windows Server 2008 R2 for Itanium-Based Systems Service Pack 1Windows Server 2008 R2 for x64-based Systems Service Pack 1Windows Server 2008 R2 for x64-based Systems Service Pack 1 (Server Core installation)Windows XP SP3 x86Windows XP Professional x64 Edition SP2Windows XP Embedded SP3 x86Windows Server 2003 SP2 x86Windows Server 2003 x64 Edition SP2注:Windows 8和windows10以及之后的版本不受此漏洞影响三、漏洞环境搭建攻击机:kali 2018.2靶机:win7 sp1 7061四、漏洞复现1、更新msfapt-get updateapt-get install metasploit-framework2、下载攻击套件wget https:///rapid7/metasploit-framework/edb7e20221e2088497d1f61132db3a56f81b8ce9/lib/msf/core/exploit/rdp.rbwget https:///rapid7/metasploit-framework/raw/edb7e20221e2088497d1f61132db3a56f81b8ce9/modules/auxiliary/scanner/rdp/rdp_scanner.rbwget https:///rapid7/metasploit-framework/raw/edb7e20221e2088497d1f61132db3a56f81b8ce9/modules/exploits/windows/rdp/cve_2019_0708_bluekeep_rce.rb wget https:///rapid7/metasploit-framework/raw/edb7e20221e2088497d1f61132db3a56f81b8ce9/modules/auxiliary/scanner/rdp/cve_2019_0708_bluekeep.rb 3、替换msf中相应的⽂件 cve_2019_0708_bluekeep_rce.rb 添加 /usr/share/metasploit-framework/modules/exploits/windows/rdp/cve_2019_0708_bluekeep_rce.rbrdp.rb 替换 /usr/share/metasploit-framework/lib/msf/core/exploit/rdp.rbrdp_scanner.rb 替换 /usr/share//metasploit-framework/modules/auxiliary/scanner/rdp/rdp_scanner.rbcve_2019_0708_bluekeep.rb 替换 /usr/share/metasploit-framework/modules/auxiliary/scanner/rdp/cve_2019_0708_bluekeep.rb4、启动msf,加载⽂件5、搜索0708,可以看到⽂件成功加载6、利⽤漏洞,设置rhosts、target、payload7、开始执⾏exp,成功获得shell五、漏洞防御注: CVE-2019-0708热补丁⼯具”是针对“Windows远程桌⾯服务的远程代码执⾏漏洞CVE-2019-0708”推出的热补丁修复⼯具,可以针对不能直接打补丁环境,提供的临时解决漏洞问题的⽅案。
网络信息安全工程师考试模拟题含参考答案
网络信息安全工程师考试模拟题含参考答案一、单选题(共30题,每题1分,共30分)1、Telnet使用的端口是()A、23B、80C、21D、25正确答案:A2、计算机病毒造成的危害是()A、破坏计算机系统B、使计算机系统突然掉电C、使计算机内存芯片损坏D、使磁盘发霉正确答案:A3、当一个无线终端通过认证后,攻击者可以通过无线探测工具得到到合法终端的MAC地址,通过修改自身的MAC地址与其相同,再通过其他途径使得合法用户不能工作,从而冒充合法用户,这种攻击方式称为:()。
A、拒绝服务攻击B、漏洞扫描攻击C、中间人攻击D、会话劫持攻击正确答案:D4、()协议是在TCP/IP网络上使客户机获得配置信息的协议,它是基于BOOTP协议,并在BOOTP协议的基础上添加了自动分配可用网络地址等功能。
A、DHCPB、SNMPC、FTPD、ARP正确答案:A5、对于重大安全事件按重大事件处理流程进行解决。
出现重大安全事件,必须在( ) 分钟内上报省公司安全领导小组。
迅速组织厂商、安全顾问公司人员现场抢修。
A、60B、15C、30D、45正确答案:C6、信息风险主要指那些?()A、信息传输安全B、信息存储安全C、信息访问安全D、以上都正确正确答案:D7、ARP协议是将()地址转换成()的协议。
A、IP、MACB、MAC、端口C、IP、端口D、MAC、IP正确答案:A8、数字签名的主要采取关键技术是()A、摘要、摘要加密B、摘要、密文传输C、摘要、摘要的对比D、以上都不是正确答案:C9、下列哪一种防火墙的配置方式安全性最高()A、屏蔽网关B、屏蔽子网C、双宿主主机D、屏蔽路由器正确答案:B10、Servlet处理请求的方式为()A、以运行的方式B、以调度的方式C、以线程的方式D、以程序的方式正确答案:C11、一般的防火墙不能实现以下哪项功能?()A、提供对单点的监控B、防止病毒和特络依木马程序C、隔离公司网络和不可信的网络D、隔离内网正确答案:B12、关于上传漏洞与解析漏洞,下列说法正确的是()A、从某种意义上来说,两个漏洞相辅相成B、只要能成功上传就一定能成功解析C、上传漏洞只关注文件名D、两个漏洞没有区别正确答案:A13、()可以实现对用户身份的验证,接收被保护网络和外部网络之间的数据流并对之进行检查。
Windows远程桌面爆出CredSSP漏洞
Windows远程桌⾯爆出CredSSP漏洞
Windows平台最新发现的Credential Security Support Provider protocol (CredSSP)漏洞,可以让⿊客利⽤远程桌⾯协议(RDP)和Windows远程管理器(WinRM)远程盗窃数据或运⾏恶意代码。
CredSSP协议最初是为了在Windows主机使⽤RDP或WinRM进⾏远程连接时提供加密认证。
这个漏洞(CVE-2018-0886)是由⼀家名为Preempt Security的⽹络安全公司的研究⼈员发现,在CredSSP协议中存在⼀个逻辑加密漏洞,⿊客可以通过⽆线连接,利⽤该漏洞发起中间⼈攻击;如果能物理连⼊⽹络,还可以发起远程调⽤攻击(Remote Procedure Call),盗取计算机进程中的认证信息。
当主机或服务器使⽤Windows⾃带的RDP或WinRM协议进⾏远程连接,⿊客的中间⼈攻击就可以远程执⾏恶意代码。
⼀旦⿊客获取了连接进程中的计算机账号登录认证信息,就拥有了管理员权限可以远程执⾏代码,由于Windows域控制器服务器默认状态下开启远程调⽤服务
(DCE/RPC),因此这个漏洞对于企业的域控制器⽽⾔⾮常致命。
⽽⼤多数企业的内部⽹络都会使⽤Windows RDP协议进⾏远程登录。
Preempt的研究⼈员去年8⽉向微软报告了这个漏洞,但直到本周⼆的补丁⽇,微软才发布了该漏洞的补丁。
如果⽤户的服务器是Windows操作系统,请尽快更新系统;平时尽量不要使⽤RDP和
DCE/RPC端⼝;远程登录时尽量不要使⽤管理员帐号。
信息系统已知漏洞分析与总结
信息系统已知漏洞分析与总结摘要:随着Internet广泛深入的运用,网络信息系统安全事件频频发生,其造成的经济损失越来越惨重、政治影响越来越严重.而在这些安全事件中,大多是由于网络信息系统存在漏洞的结果,现今已是阻碍计算机网络服务的难题之一.本文主要从网络信息系统漏洞的类型,以跨站脚本攻击,SQL注入攻击为主的15种漏洞,来介绍信息系统的漏洞现状,再从主要的两种漏洞的危害及产生的原因两方面来分析信息系统漏洞。
摘要:网络信息系统,漏洞,计算机.随着计算机技术以及网络技术的发展应用,信息安全问题也日益引起广发的关注与讨论。
西方发达国家将由计算机武装起来的社会称为”脆弱的社会",正是基于计算机主机以及网络系统不断遭受流行病毒的传播、黑客非法入侵、重要情报资料被窃取等产生的信息安全问题。
而信息系统漏洞则是这些安全问题重要的根源之一。
一.漏洞类型根据中国国家信息安全漏洞库(CNNVD)统计,2012 年5月份新增安全漏洞531个,日平均新增漏洞数量约17 个。
与前5 个月平均增长数量相比,安全漏洞增长速度有所上升.从漏洞类型来看,分为操作系统漏洞,web应用漏洞,数据库漏洞,安全产品漏洞,网络设备漏洞,应用软件漏洞六大类,具体的是以跨站脚本为主导,还包括SQL注入,缓冲区溢出,输入验证,权限许可和访问控制,资源管理错误,信息泄露,数字错误,授权问题,设计错误,代码注入,路径遍历,加密问题,跨站请求伪造,其它共17种.下面我们来重点介绍两种主要的漏洞。
跨站脚本漏洞所谓跨站脚本漏洞其实就是Html的注入问题,恶意用户的输入没有经过严格的控制进入了数据库最终显示给来访的用户,导致可以在来访用户的浏览器里以浏览用户的身份执行HTml代码,数据流程如下:恶意用户的Html输入-—-—>web程序-———〉进入数据库————〉web程序————>用户浏览器HTml输入:这里给出一个HTml代码的示例:<img src="http://www。
重大漏洞预警
106 / 2019.121. 关于关于Adobe 多个安全漏洞的预警近日,Adobe 官方发布了多个安全漏洞的公告,包括Adobe Bridge CC 安全漏洞(CNNVD-201911-720、CVE-2019-8239)、Adobe Media Encoder 缓冲区错误漏洞(CNNVD-201911-715、CVE-2019-8241)、Adobe Illustrator CC 安全漏洞(CNNVD-201911-697、CVE-2019-7962)、Adobe Animate CC 安全漏洞(CNNVD-201911-684、CVE-2019-7960)等多个漏洞。
成功利用上述漏洞的攻击者可以在目标系统上执行任意代码、获取用户数据,提升权限等。
Adobe 多个产品和系统受漏洞影响。
目前,Adobe 官方已经发布漏洞修复补丁,建议用户及时确认是否受到漏洞影响,尽快采取修补措施。
2.关于微软多个安全漏洞的预警近日,微软官方发布了多个安全漏洞的公告,包括Windows Hyper-V 远程代码执行漏洞(CNNVD-201911-538、CVE-2019-0721)、脚本引擎内存损坏漏洞(CNNVD-201911-619、CVE-2019-1426)、Microsoft Exchange 远程代码执行漏洞(CNNVD-201911-621、CVE-2019-1373)、Microsoft Excel 远程代码执行漏洞(CNNVD-201911-618、CVE-2019-1448)等多个漏洞。
成功利用上述漏洞的攻击者可以在目标系统上执行任意代码、获取用户数据,提升权限等。
微软多个产品和系统受漏洞影响。
目前,微软官方已经发布漏洞修复补丁,建议用户及时确认是否受到漏洞影响,尽快采取修补措施。
漏洞简介本次漏洞公告涉及Microsoft Windows 系统 、 Microsoft Edge、Microsoft Exchange 、Microsoft Office 、Microsoft Excel、VBScript 、Win32k 、Jet 数据库、Windows Media Foundation 等Windows 平台下应用软件和组件。
- 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
- 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
- 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。
微软11月信息安全公告可导致远程代码
执行
微软近日公布最新信息安全更新,公布了2项新的安全性公告。
以下摘要为赛门铁克就此次安全更新中的关键问题所做出的评估。
WindowsURIHandling漏洞能够导致远程代
码执行
该安全公告被列为严重性级别,因其能够影响IE浏览器7处理特定URI的方式。
该漏洞存在于WindowsShell中,是由IE浏览器和WindowsShell之间的交互所引起的。
一旦成功利用该漏洞,攻击者便可远程执行命令。
有可能受到影响的用户是由于在WindowsXP或
Server2003上运行了IE浏览器7,但修复方案
目前已可为所有WindowsXP和Server2003用户所采用。
DNS漏洞能够导致诈欺
WindowsDNSServer服务的远程漏洞被列为严重性,因其能够允许攻击者对于DNS的请求发出诈欺响应。
这种诈欺能够使攻击者模仿合法响应,从而影响DNS存储,将网络流量从合法网站导向攻击者控制的位置。
赛门铁克安全响应中心高级研究经理BenGreenbaum表示:“WindowsURI漏洞十分严重因其能够使计算机用户面临风险。
另外,我们发现DNS诈欺漏洞也应引起足够关注,因其能够允许攻击者将受影响的用户导向网页仿冒网站,而无需采用任何网页仿冒电子邮件作为诱饵。
”
微軟近日公佈最新信息安全更新,公佈瞭2項新的安全性公告。
以下摘要為賽門鐵克就此次
安全更新中的關鍵問題所做出的評估。
WindowsURIHandling漏洞能夠導致遠程代碼執行
該安全公告被列為嚴重性級別,因其能夠影響IE瀏覽器7處理特定URI的方式。
該漏洞存在於WindowsShell中,是由IE瀏覽器和WindowsShell之間的交互所引起的。
一旦成功利用該漏洞,攻擊者便可遠程執行命令。
有可能
受到影響的用戶是由於在WindowsXP或
Server2003上運行瞭IE瀏覽器7,但修復方案目前已可為所有WindowsXP和Server2003用戶所采用。
DNS漏洞能夠導致詐欺
WindowsDNSServer服務的遠程漏洞被列為嚴重性,因其能夠允許攻擊者對於DNS的請求發出詐欺響應。
這種詐欺能夠使攻擊者模仿合法響
應,從而影響DNS存儲,將網絡流量從合法網站導向攻擊者控制的位置。
賽門鐵克安全響應中心高級研究經理BenGreenbaum表示:“WindowsURI漏洞十分嚴重因其能夠使計算機用戶面臨風險。
另外,我們發現DNS詐欺漏洞也應引起足夠關註,因其能夠允許攻擊者將受影響的用戶導向網頁仿冒網站,而無需采用任何網頁仿冒電子郵件作為誘餌。
”。