昨日,金山云安全監測中心發布了關于IE7 CSS 0day漏洞的安全新聞。但這樣緊急的安全警報信息卻被360污蔑為“金山誤報微軟0day漏洞”,并通過論壇、媒體大肆散布相關謠言,對金山網盾進行污蔑攻擊。而24日一早,包括微軟、賽門鐵克以及國家計算機網絡應急技術處理協調中心分別對該漏洞信息進行的證實與通報。
據美國CNET網站報道,在微軟IE 6和IE 7瀏覽器爆出遠程代碼漏洞后,微軟官方作出回應,稱在調查該漏洞過程中發現,該漏洞確實可以通過IE遠程控制用戶電腦。
賽門鐵克公司也進行進一步試驗,并確認其影響Internet Explorer版本6和7。目前黑客公布的這份攻擊代碼還不是很穩定,但是相信幾周內就會出現完整版攻擊代碼。發生這種情況時,攻擊者將有能力利用插入到網站的方式,感染潛在游客。
而與此同時,金山發現原來出現在網絡上題為《360稱金山誤報微軟IE7漏洞 成安全業界“笑話”》的攻擊金山的文章已經被陸續刪除。在證據面前,360謊言很快被揭穿,并通過刪除文章,毀滅攻擊競爭對手的證據。
金山網盾工程師表示,雖然目前該漏洞溢出代碼不夠完善,對用戶環境的要求較高,暫時不會影響普通用戶,但為了防患于未然,讓廣大用戶遠離此IE 0day漏洞的攻擊,金山安全專家建議廣大用戶,未安裝金山網盾的用戶,請盡快安裝金山網盾;由于目前大部分瀏覽器均使用IE內核,因此請使用IE7外其他瀏覽器的用戶也需盡快安裝金山網盾進行安全防護。目前金山網盾與傲游瀏覽器正式達成合作,用戶可下載金山網盾版傲游瀏覽器,實現安全瀏覽。
【網站聲明】本站除付費源碼經過測試外,其他素材未做測試,不保證完整性,網站上部分源碼僅限學習交流,請勿用于商業用途。如損害你的權益請聯系客服QQ:2655101040 給予處理,謝謝支持。