McAfee 在一個樣本分析中發現第二個「微軟 Word 零時差弱點 II」。特別注意的是,此次發現有別於在 2006 年 12 月 5 日所公佈的「微軟 Word 零時差弱點 I」。
Blog 內文
McAfee AVERT Blog 有一段「微軟 Word 零時差弱點 II」(Exploit-MSWord.b)Blog 文章副本談到:
Exploit-MSWord.b: 這是另一個 Word 零時差弱點嗎?
上週三,微軟針對一個遭鎖定的「零時差」攻擊張貼了安全建議,該攻擊利用了微軟的 Word 弱點 CVE-2006-5994,這也是我們所稱的「微軟 Word 零時差弱點 I」。
在我們追蹤這個新的零時差弱點時,為 Message Labs 分析了一份 Word 文件的樣本,而就在你認為這應該是最近發現的同一個零時差弱點時,微軟確認了我們所提出的問題,的確找到了第二個弱點「微軟 Word 零時差弱點 II」。
McAfee AVERT Blog 之前曾經寫到,非執行檔的檔案格式在近幾年會相當流行,這也將會是繼續延續到 2007 年的一股趨勢,也因此相當值得好好考慮為此進行安全資源、政策,與使用者教育的相關規畫。
McAfee Avert Labs 所釋出的 DAT 檔裡,其中 Downloader-AZQ 及 Downloader-AZR 的 DAT 4914 版已包括了「微軟 Word 零時差弱點 I」的相關識別資料;而針對「微軟 Word 零時差弱點 II」的新安全威脅資料則包含在 4915 版的 DAT 檔,標示為 Exploit-MSWord.b 。
以下網址可以連結到 McAfee AVERT Blog 部落格:
