This article is an automated machine-translation of an article in English. We know the translation isn't perfect, but we hope it's useful for people who don't read English.

마이크로 소프트 권고 : Internet Explorer의 제로 데이 대부분의 Windows 버전에 영향을 미치는

Filed Under: Featured, Internet Explorer, Malware, Operating Systems, Vulnerability

Computer bug image, courest of Shutterstock 는 인터넷 익스플로러 웹 브라우저의 일부 버전에서 이전에 알 수없는 구멍에 대한 공격의 보고서에 응답 Microsoft는이 취약점은 Internet Explorer와 Windows의 대부분의 지원되는 버전에 영향을 밝혀 월요일에 보안 권고를 내보냈습니다.

이 회사는 새로 발견 된 보안 구멍에 공개 공격으로부터 컴퓨터를 보호하기 위해 조치를 취할은 Internet Explorer 9, 이전의 사용자를 촉구했다.

Microsoft는 출시 보안 권고 2757760를 Internet Explorer 웹 브라우저를 실행하는 Windows 시스템에 대한 대중의 공격 보고서에 대한 응답으로 월요일에 늦었 어.

릴리스는 다음과 보안 전문가의 경고 독 아이비 트로이 목마의 변종에 취약한 윈도우 XP 시스템을 감염 Internet Explorer에서 (또는 "제로 일") 이전에 알 수없는 구멍을 사용하여 웹 기반 공격에 연결된 cybercriminal 그룹이 있다고 일요일에이 목마 프로그램.

(소포스 제품은 Troj / SWFDL-G, Troj / SWFDL-H 및 Troj / SWFDL-I로 Internet Explorer의 취약점을 사용하여 악성 코드를 감지.)

에릭 Romang, ZATAZ.com에서 룩셈부르크 (Luxembourg) 기반의 IT 보안 고문은 자바 취약점을 악용 공격을 호스팅하는 데 사용 된 서버 중 하나에 호스팅 된 파일의 배치를 분석 할 때 그 익스플로잇을 발견 한 주말.

어도비 플래시의 최신 버전으로 완벽하게 패치 윈도우 XP SP3 시스템에 샘플 파일 중 하나를 실행 후, Romang는 파일이 자신의 완벽한 패치 XP 시스템에 악성 소프트웨어를로드하는 찾을 수 놀랐습니다.

의에서 자문 Microsoft는 삭제되었거나 부적절하게 할당 된 개체에 액세스하는 Internet Explorer의 기능에 존재하는 원격 코드 실행 취약점 Romang의 발견 인정했다.

이러한 취약점은 공격자가 Internet Explorer에서 현재 사용자의 권한으로 자신의 코드를 실행하는 데 사용할 수있는 방법으로 시스템의 메모리를 손상시킬 수 있습니다. 이 취약점은 원격으로 구멍을 대상으로 설계된 웹 페이지를 사용하여 악용 될 수 있으며,이 회사는 말했다.

마이크로 소프트 고문은 또한 취약점이 Romang의 초기 분석이 제시보다 회사의 설치된 기반의 훨씬 더 큰 주위에 영향을 미치는 것이 분명합니다.

Internet Explorer Internet Explorer 버전 6, 7, 8, 9는 Windows XP, 윈도우 비스타, 윈도우 7 및 Windows Server 2003 및 2008 완벽하게 패치 설치에서 실행 취약점이 발견 된 MS는 밝혔다. 일부 32 윈도우 서버 2008 버전 - 비트 및 64 비트 시스템과 아직 되실 영향을받지 않았습니다 윈도우 8 윈도우 서버 2012을 발표했다.

MS는이 문제를 조사하고도 가능한 보안 패치 문제, 또는 밖에서 사이클 업데이트를 처리 할 계속했다. 이 회사는 타사 보안 소프트웨어를 사용하여 고객에게 보호를 제공하기 위해 MAPP의 안티 악성 코드 업체 (마이크로 소프트 액티브 정보 보호 프로그램)와 협력하고 있습니다.

이 회사는 공격을 당 할까봐 걱정하고 있었다 고객이 스스로를 보호하기 위해 임시 해결 방법을 시도 할 수 있다고 말했다. 한 제안은 강화 된 완화 체험 키트, MS의 데이터 실행 방지 기술을 사용하여 손상을 방지 할 수있는 무료 유틸리티를 설치하는 것이 었습니다.

이 회사는 또한 사용자가 신뢰할 수없는 웹 사이트에서 ActiveX 컨트롤과 Active 스크립팅을 차단합니다있는 "하이"로 인터넷과 Internet Explorer의 로컬 인트라넷 보안 영역 설정을 설정하는 것이 좋습니다.

Microsoft의 임시 해결 방법이 당신에게 호소하지 않는 경우, 유일한 합리적인 옵션을 선택하면 브라우저를 변경하는 것입니다. 하나가 사용 할대로 제안이 필요하면 왜 확인하지 최근 논의 가 권장하는 브라우저에 대한 우리의 독자합니다.

컴퓨터 버그 이미지 , Shutterstock의 호의

You might like

About the author

Paul is a Boston-based reporter and industry analyst with more than a decade of experience covering the IT industry, cyber security and hacking. His work has appeared on threatpost.com, The Boston Globe, salon.com, NPR's Marketplace, Fortune Small Business, as well as industry publications including ZDNet, Computerworld, InfoWorld, eWeek, CIO , CSO and ITWorld.com. Paul got his 15 minutes as an expert guest on The Oprah Show - but that's a long story.