微软10月3日急急忙忙发布了一个重要的补丁,修复IE浏览器中的一个安全漏洞。这个安全漏洞能够让黑客强行控制浏览器或者修改DNS服务器设置。
安全专家发出警告说,一种名为“QHosts-1”的特洛伊木马程序能够通过没有打补丁的IE浏览器悄悄进入用户计算机。
据杀毒软件公司McAfee称,攻击者已经在使用特洛伊木马程序强行控制浏览器的使用。当浏览器发出浏览网页的请求时,浏览器将被重新指向一个特定的域名服务器,使远程“管理员”把用户引向他们选择的网页。例如,如果被感染的用户要访问http://www.google.com这个网页,他们会被引导到其它的网页。
这是微软今年发布的第40个安全公告。微软在安全公告中证实了这个安全漏洞并且敦促用户安装新补丁。这个累积的补丁还包括以前发布的IE 5.01、5.5和6.0的全部补丁的功能。
微软解释说,由于IE浏览器不能在弹出式窗口中正确地确定网络服务器返回的对象类型,就出现了这种最严重的安全漏洞。这样,攻击者就可以在用户计算机系统上运行恶意代码。
微软还修复了在捆绑XML数据时出现的IE浏览器不能正确地确定网络服务器返回的对象类型的安全漏洞。这个全漏洞也能够导致攻击者运行恶意代码。
更为严重的是,微软警告说,除了访问攻击者的网站之外,攻击者不需要用户采取任何行动就可以利用这个安全漏洞。攻击者还可以专门制作一种基于HTML语言的电子邮件,来利用这个安全漏洞。
此外,微软还对IE浏览器在限制区域内处理DHTML行为的方式进行了修改。微软称,这个安全漏洞能够让攻击者利用IE浏览器的另一个安全漏洞,在互联网区域的安全环境中运行脚本代码。
微软还警告说,攻击者还能够使用Windows媒体播放器打开URL并且利用这个漏洞。微软敦促Windows媒体播放器用户除了使用IE补丁之外,还需要使用Windows媒体播放器的升级程序。