国家计算机病毒应急处理中心通过对互联网的监测发现,微软公司已经发布了4月份的漏洞补丁程序,修复了存在的多个漏洞,其中4个危害等级为“严重”, 2个危害等级为“重要”。我们提醒广大计算机用户特别注意以下危害等级为“严重”的漏洞补丁程序:
一、MS12-023:Internet Explorer的累积性安全更新。Microsoft Internet Explorer在访问已经删除的对象时在实现上存在可以破坏内存的远程代码执行漏洞,攻击者可利用此漏洞以当前用户权限执行任意代码。
二、MS12-024:Microsoft Windows代码验证签名校验远程代码执行漏洞。允许恶意用户绕过部分安全限制Windows代码验证签名(Authenticode Signature)校验功能不充分验证PE文件的文件摘要,攻击者可以利用漏洞操作已签名的可执行文件,如加入无效签名的代码。
三、MS12-025:Microsoft .NET Framework CRL参数解析漏洞。ASP.NET是一套由Microsoft分发的帮助开发者构建基于WEB应用的系统。
Microsoft .NET Framework在处理传递到函数的某些参数时,.NET CRL (Common Language Runtime)中存在错误,可通过特制的网页利用,导致控制用户系统。
四、MS12-027:Winodws常用控件中允许远程执行代码漏洞。此安全更新可解决Windows通用 控件的一个秘密披露的漏洞。该漏洞可能允许远程执行代码,如果用户访问一个网站,旨在利用此漏洞的特制内容。但是在所有情况下,攻击者无法强制用户访问此 类网站。相反,攻击者必须诱使用户访问该网站,方法通常是让用户单击电子邮件或 及时聊天工具消息中的链接以使用户链接到攻击者的网站。
专家提醒:
目前,微软公司已经公布了针对上述漏洞的补丁程序,建议计算机用户尽快到微软官方网站下载其漏洞补丁程序,及时弥补存在的漏洞,防止远程恶意攻击者利用此漏洞入侵破坏操作系统。
Microsoft已经为此发布了安全公告以及相应的补丁程序