4月11日凌晨,微软按惯例向全球发布了本月的6个安全补丁,修复了Windows系统4处高危严重级别的漏洞。目前,永久免费的金山卫士已第一时间向千万用户推送4月系统安全补丁,请第一时间安装修复。
图1 金山卫士报告发现高危漏洞,请立即修复
微软本月的安全公告显示,本月发布的6款补丁中,与IE浏览器有关的漏洞危害最为严重,针对IE浏览器的累积更新修补了5个秘密报告的漏洞。攻击者利用该漏洞制作特制网页,使用IE浏览器的各版本访问该网页时会立刻运行网页恶意代码(即通常说的网页挂马攻击)。
本月的补丁中,共修复 Microsoft Windows, Microsoft Office,Internet Explorer,Forefront UAG 和 .NET Framework 中的11个安全漏洞。普通网民受影响的操作系统包括:IE6/7/8、Windows XP至Windows 7的各个版本,Office2003—2010的各个版本,Windows 8消费者预览版不受影响。
另外还有数个与SQL Server、BizTalk Server、Visual FoxPro、Visual Basic等企业开发工具有关的安全漏洞。金山安全中心提醒软件开发者尽快修复漏洞,避免因开发工具被攻击,间接伤害最终用户。
安全漏洞是黑客攻击最青睐的攻击通道,而网页挂马又是最容易实现的方法,就对黑客即将发起的漏洞攻击,唯有及时修复安全漏洞。金山卫士已第一时间发布更新,请大家在看到金山卫士的漏洞提示信息后,点击“一键修复”快速修补漏洞。
附:微软04月补丁信息
1、Internet Explorer的累积性安全更新
安全公告:MS12—023;
知识库编号:KB 2675157
级别:严重
描述:此安全更新可解决Internet Explorer中的五个秘密报告的漏洞。如果用户使用Internet Explorer查看特制网页,最严重的漏洞可能允许远程执行代码。成功利用这些漏洞的攻击者可以获得当前用户相同的用户权限。
受影响的系统:Windows XP至Windows 7全系列操作系统
2、在Windows中的漏洞可能允许远程执行代码
安全公告:MS12—024;
知识库编号:KB 2653956
级别:严重
描述:此安全更新可解决Microsoft Windows中一个秘密报告的漏洞。如果用户或应用程序运行或安装一个特制的,签署便携式可执行(PE)受影响的系统上的文件,该漏洞可能允许远程执行代码。
受影响的系统:Windows XP至Windows 7全系列操作系统
3、在.NET Framework中的漏洞可能允许远程执行代码
安全公告:MS12—025;
知识库编号:KB2656370、KB2656369、KB2656368、KB2656376、KB2656374、、KB2656376
级别:严重
描述:此安全更新可解决一个在微软秘密报告的.NET框架漏洞。该漏洞可能允许客户端系统上远程执行代码,如果用户查看特制网页,使用网络浏览器,可以运行XAML浏览器应用程序(XBAP)。
受影响的系统:全系统(.net1.1、.net2.0、.net3.5.1、.net4)
4、Windows公共控件中的漏洞可能允许远程执行代码
安全公告:MS12—027
知识库编号:KB2664258
级别:严重
描述:此安全更新可解决Windows通用控件的一个秘密披露的漏洞。该漏洞可能允许远程执行代码,如果用户访问一个网站,旨在利用此漏洞的特制内容。
受影响系统:office2003sp3、office2007sp2、office2007sp3、office2010sp0、office2010sp1
5、在Microsoft Office中的漏洞可能允许远程执行代码
安全公告:MS12—028
知识库编号:KB 2639185
级别:重要
描述:此安全更新可解决Microsoft Office和Microsoft Works的一个秘密报告的漏洞。如果用户打开特制的Works文件,该漏洞可能允许远程执行代码。一个成功利用此漏洞的攻击者可以获得当前用户相同的用户权限。
受影响系统:Works 9、Works 6–9 File Converter
6. Forefront Unified Access Gateway(UAG)中的漏洞可能导致信息泄露
安全公告:MS12—026
知识库编号:KB2663860
级别:重要
描述:此安全更新可解决两个秘密报告的漏洞,该漏洞在攻击者发送特制查询时,可能导致信息泄露
受影响的系统:Forefront Unified Access Gateway 2010 SP1