深入解析IE零日漏洞与微软安全响应机制

本文详细介绍了微软针对CVE-2010-0806 IE零日漏洞发布的带外安全公告,涵盖漏洞防护措施、恶意软件保护中心的数据分析,以及安全更新与签名保护的区别,帮助用户更好地防范新兴威胁。

三月带外安全公告网络研讨会

大家好,

上周Adrian Stone和我主持了一场网络研讨会,专门讲解Internet Explorer带外安全公告的发布。我们只用了很短的时间进行演示,其余时间都在回答客户问题(您可在此处阅读)。

有些问题很有意思,希望参会者能更好地理解如何保护自己免受新兴威胁的侵害。我们多次向客户推荐的一个资源是Microsoft Malware Protection Center (MMPC) 的新博客文章,其中按地区绘制了针对CVE-2010-0806的攻击图表: http://blogs.technet.com/mmpc/archive/2010/03/30/active-exploitation-of-cve-2010-0806.aspx

需要明确的是,这些数据来自受Microsoft安全产品(如Microsoft Security Essentials和Microsoft Forefront Client Security等)保护的客户遭受的漏洞利用尝试。在这些情况下,利用失败是因为已部署了缓解签名(详见文章)。我们在网络研讨会中收到的一个问题是:

“如果我的恶意软件保护已更新并覆盖此漏洞,我是否在整个正常更新周期内都受到保护?”

这仅适用于已知的利用方式,而不是漏洞本身。一旦我们发现新的利用方式,MMPC可以开发并部署相应的签名。应用更新解决了漏洞本身,这就是为什么我们建议优先进行更新,如果您尚未升级到最新版本的Internet Explorer (IE8),也请尽快升级。

更多收听和观看选项:

  • Windows Media Video (WMV)
  • Windows Media Audio (WMA)
  • iPod Video (MP4)
  • MP3 Audio
  • High Quality WMV (2.5 Mbps)
  • Zune Video (WMV)

我们下一次定期公告发布是4月13日星期二,这意味着我们将在4月14日举行另一场公开网络研讨会。我们邀请您参加该研讨会,并提出任何关于四月发布的疑问,我们将尝试在直播中回答所有问题。以下是注册信息: 日期:4月14日星期三 时间:太平洋时间上午11:00 (UTC –8) 注册:https://msevents.microsoft.com/CUI/WebCastEventDetails.aspx?EventID=1032427721

谢谢! Jerry Bryant 响应通信组经理 在Twitter上关注我们:@MSFTSecResponse 此帖子按“原样”提供,不提供任何担保,也不授予任何权利

comments powered by Disqus
使用 Hugo 构建
主题 StackJimmy 设计