昨日,金山云安全監(jiān)測中心發(fā)布了關(guān)于IE7 CSS 0day漏洞的安全新聞。但這樣緊急的安全警報(bào)信息卻被360污蔑為“金山誤報(bào)微軟0day漏洞”,并通過論壇、媒體大肆散布相關(guān)謠言,對(duì)金山網(wǎng)盾進(jìn)行污蔑攻擊。而24日一早,包括微軟、賽門鐵克以及國家計(jì)算機(jī)網(wǎng)絡(luò)應(yīng)急技術(shù)處理協(xié)調(diào)中心分別對(duì)該漏洞信息進(jìn)行的證實(shí)與通報(bào)。
據(jù)美國CNET網(wǎng)站報(bào)道,在微軟IE 6和IE 7瀏覽器爆出遠(yuǎn)程代碼漏洞后,微軟官方作出回應(yīng),稱在調(diào)查該漏洞過程中發(fā)現(xiàn),該漏洞確實(shí)可以通過IE遠(yuǎn)程控制用戶電腦。
賽門鐵克公司也進(jìn)行進(jìn)一步試驗(yàn),并確認(rèn)其影響Internet Explorer版本6和7。目前黑客公布的這份攻擊代碼還不是很穩(wěn)定,但是相信幾周內(nèi)就會(huì)出現(xiàn)完整版攻擊代碼。發(fā)生這種情況時(shí),攻擊者將有能力利用插入到網(wǎng)站的方式,感染潛在游客。
而與此同時(shí),金山發(fā)現(xiàn)原來出現(xiàn)在網(wǎng)絡(luò)上題為《360稱金山誤報(bào)微軟IE7漏洞 成安全業(yè)界“笑話”》的攻擊金山的文章已經(jīng)被陸續(xù)刪除。在證據(jù)面前,360謊言很快被揭穿,并通過刪除文章,毀滅攻擊競爭對(duì)手的證據(jù)。
金山網(wǎng)盾工程師表示,雖然目前該漏洞溢出代碼不夠完善,對(duì)用戶環(huán)境的要求較高,暫時(shí)不會(huì)影響普通用戶,但為了防患于未然,讓廣大用戶遠(yuǎn)離此IE 0day漏洞的攻擊,金山安全專家建議廣大用戶,未安裝金山網(wǎng)盾的用戶,請(qǐng)盡快安裝金山網(wǎng)盾;由于目前大部分瀏覽器均使用IE內(nèi)核,因此請(qǐng)使用IE7外其他瀏覽器的用戶也需盡快安裝金山網(wǎng)盾進(jìn)行安全防護(hù)。目前金山網(wǎng)盾與傲游瀏覽器正式達(dá)成合作,用戶可下載金山網(wǎng)盾版傲游瀏覽器,實(shí)現(xiàn)安全瀏覽。