|
据国外媒体报道,微软近日指出,Windows 7 SP1 Beta和Windows Server 2008 R2 SP1 Beta都受到最近爆出的零日漏洞的影响,早期测试者需要采取一定的措施以防止利用该漏洞的恶意攻击。
在安全公告(2286198)的常见问题解答中,就“Windows 7 SP1 Beta和Windows Server 2008 R2 SP1 Beta受到该漏洞怎样的影响?”这一问题,微软公司表示,Windows 7 SP1 Beta和Windows Server 2008 R2 SP1 Beta也受到该漏洞的影响。运行测试版系统的客户应该按照安全公告建议执行相关的防御措施。
据微软称,Windows Shell框架中存在一个危急安全漏洞,当用户解析.lnk快捷方式方式时,漏洞可通过一个特制的快捷方式自动激活恶意程序。微软可信赖计算事业部总经理戴夫-福斯特罗姆(Dave Forstrom)警告,微软已经发现利用可移动磁盘进行的恶意攻击。
由于Windows 7系统默认关闭可移动媒体的自动播放功能,因此Windows 7用户受此漏洞的影响较小。
福斯特罗姆称:“Windows Shell漏洞利用Stuxnet恶意软件进行攻击。”
据悉,微软一般不会向预发布版本系统发布安全更新,但考虑到新爆出的漏洞属于危急级别,微软很可能修复Windows 7 SP1 Beta的Windows Shell漏洞。另外,微软还会向旧版系统发布安全更新,其中包括Windows 7, Windows Server 2008 R2, Windows Vista, Windows Server 2008, Windows XP和Windows Server 2003。 |
|