首页 > 电脑安全 > 安防业界 > 安全 > 正文

XP停更首次被曝0Day漏洞 瑞星可有效防御
2014-04-28 14:09  牛华网    我要评论(0)
字号:T|T

北京时间4月27日,微软在最新发布的安全通告中报告了一个IE浏览器的远程代码执行漏洞(CVE-2014-1776)。瑞星安全专家表示,XP系统也将受到本次0Day漏洞的影响,黑客可通过网页挂马的形式对用户进行攻击,在用户电脑中执行远程命令,并最终获取电脑中当前登录账号的所有权限。一旦电脑遭到攻击,用户将面临硬盘文件全面被盗、数据遭到篡改删除、网银账号密码及隐私信息泄露等风险。目前,瑞星杀毒软件V16+、瑞星杀毒软件网络版及瑞星ESM等产品均能对该漏洞进行防御和拦截,用户只要开启上述软件的XP系统保护伞或VPatch功能,即可远离安全威胁。

01

02

瑞星个人及企业级产品已具有防范CVE-2014-1776漏洞能力

根据瑞星互联网攻防实验室出具的报告显示,IE浏览器的所有版本(IE6/IE7/IE8/IE9/IE10/IE11)均受到此漏洞影响。IE浏览器中存在一个use-after-free漏洞,通过该漏洞,黑客可使用Adobe Flash来绕过Windows系统的DEP和ASLR两种漏洞防护机制,并以挂马的方式在用户电脑上远程执行代码,进而获取系统当前登录账号的所有权限。由于大量国内Windows用户缺乏安全意识,日常都在使用高权限账号进行操作,因此一旦被黑客攻击,几乎所有被攻击的电脑都将遭遇严重的敏感信息泄露、硬盘数据被删改、游戏网银账号失窃等风险。瑞星安全专家指出,由于微软已在4月8日停止了XP系统安全更新服务,因此给了黑客可乘之机,近期很有可能爆发大规模的针对XP系统的恶意攻击。

瑞星安全专家介绍,目前瑞星个人版及企业版等多个主力安全产品均已包含了XP系统的系统漏洞热补丁功能,具备针对XP系统已知和未知漏洞攻击的防御能力,瑞星产品的现有最新版本已可有效防御本次漏洞。瑞星漏洞攻击防御体系是以瑞星XP系统保护伞及VPatch热补丁为技术核心的漏洞行为防御体系,该方案通过瑞星未知漏洞安全防范技术,针对use-after-free漏洞能够有效防御黑客常用堆喷射常用地址的入侵方式,通过预先锁定入侵内存地址,来排除漏洞入侵和被利用的可能。除此之外,瑞星还具备动态Shellcode检测技术,可以检测shellcode和ret2lib形式的攻击,有效防范黑客利用漏洞执行代码的可能。因此,所有瑞星个人和企业级用户无需升级即可拥有防范本次漏洞攻击的能力。

新闻热线:010-68947455

关键词: 瑞星

责任编辑:任光飞

匿名发表 

快速登录

所有评论仅代表网友意见,牛华网保持中立。

科技视界

网站地图

牛华网

华军下载 | 牛华网 | 盒子 | pcsoft | 论坛

实用工具

关于我们 | 新闻投稿 | 软件发布 | 版权声明 | 意见建议 | 网站地图 | 友情连接 | RSS订阅 | 总编信箱 | 诚聘英才 | 联系我们

苏ICP证编号 B2-20090274 本站特聘法律顾问:于国富律师

Copyright (C) 1997-2012 newhua.com 牛华网 版权所有