XP停更首次被曝0Day漏洞 瑞星個人和企業用戶可有效防御
2014-04-28 13:58:06北京時間4月27日,微軟在最新發布的安全通告中報告了一個IE瀏覽器的遠程代碼執行漏洞(CVE-2014-1776)。瑞星安全專家表示,XP系統也將受到本次0Day漏洞的影響,黑客可通過網頁掛馬的形式對用戶進行攻擊,在用戶電腦中執行遠程命令,并最終獲取電腦中當前登錄賬號的所有權限。一旦電腦遭到攻擊,用戶將面臨硬盤文件全面被盜、數據遭到篡改刪除、網銀賬號密碼及隱私信息泄露等風險。目前,瑞星殺毒軟件V16+、瑞星殺毒軟件網絡版及瑞星ESM等產品均能對該漏洞進行防御和攔截,用戶只要開啟上述軟件的XP系統保護傘或VPatch功能,即可遠離安全威脅。

瑞星個人及企業級產品已具有防范CVE-2014-1776漏洞能力
根據瑞星互聯網攻防實驗室出具的報告顯示,IE瀏覽器的所有版本(IE6/IE7/IE8/IE9/IE10/IE11)均受到此漏洞影響。IE瀏覽器中存在一個use-after-free漏洞,通過該漏洞,黑客可使用Adobe Flash來繞過Windows系統的DEP和ASLR兩種漏洞防護機制,并以掛馬的方式在用戶電腦上遠程執行代碼,進而獲取系統當前登錄賬號的所有權限。由于大量國內Windows用戶缺乏安全意識,日常都在使用高權限賬號進行操作,因此一旦被黑客攻擊,幾乎所有被攻擊的電腦都將遭遇嚴重的敏感信息泄露、硬盤數據被刪改、游戲網銀賬號失竊等風險。瑞星安全專家指出,由于微軟已在4月8日停止了XP系統安全更新服務,因此給了黑客可乘之機,近期很有可能爆發大規模的針對XP系統的惡意攻擊。
瑞星安全專家介紹,目前瑞星個人版及企業版等多個主力安全產品均已包含了XP系統的系統漏洞熱補丁功能,具備針對XP系統已知和未知漏洞攻擊的防御能力,瑞星產品的現有最新版本已可有效防御本次漏洞。瑞星漏洞攻擊防御體系是以瑞星XP系統保護傘及VPatch熱補丁為技術核心的漏洞行為防御體系,該方案通過瑞星未知漏洞安全防范技術,針對use-after-free漏洞能夠有效防御黑客常用堆噴射常用地址的入侵方式,通過預先鎖定入侵內存地址,來排除漏洞入侵和被利用的可能。除此之外,瑞星還具備動態Shellcode檢測技術,可以檢測shellcode和ret2lib形式的攻擊,有效防范黑客利用漏洞執行代碼的可能。因此,所有瑞星個人和企業級用戶無需升級即可擁有防范本次漏洞攻擊的能力。



