本帖最后由 尘梦幽然 于 2014-5-2 10:58 编辑
此文章提供的信息是有关 Internet Explorer 中可能允许远程执行代码的漏洞。 Microsoft 已在 2014 年 4 月 26 日公布了有关在 Windows XP 或以上版本上执行的 Internet Explorer (IE) 6、7、8、9、10 和 11 版中新发现 Bug 的详细信息。该 Bug 更为专业的称呼是漏洞,可能会让攻击者在用户未知的情况下在其电脑中插入和执行恶意的代码。 Microsoft 已经发布有关该漏洞的安全通报:Microsoft 安全通报 2963983。此漏洞一般可通过标识符识别:CVS-2014-1776。您可以在 Operation Clandestine Fox 之类的媒体上查看相关的参考资料。 我该怎么办?
其他防护措施
Windows 修补程序一经推出请立即应用。 据闻 Microsofte 已在开发修补程序,以修复在支持的操作系统上运行 Internet Explorer 时的 Bug。该修补程序将使用 Microsoft 平常的 Windows 更新程序推送到支持的操作系统。 如果您仍然使用 Windows XP 并且是诺顿的用户,仍可受到保护。不过,我们还是建议您尽快升级到较新版本的 Windows,以策安全。您的现有诺顿订购可以迁移到新的操作系统或电脑。更多信息,请参阅将您的诺顿产品迁移到新版本的 Windows。 运行 Microsoft Enhanced Mitigation Experience Toolkit Microsoft 已经发布 Enhanced Mitigation Experience Toolkit (EMET) 4.1 和以上版本,这可弥补 Internet Explorer 的这个漏洞并且支持 Windows XP。更多信息,请参阅 增强的缓解体验工具包。 考虑暂时切换到其他浏览器。 在 Microsoft 发布修复此漏洞的修补程序之前,您最好考虑切换到其他 Web 浏览器,以做为额外的防护措施。 如果您是高级的 Windows 用户,请查看额外的 Microsoft 解决方法。
北京时间5月2日凌晨,微软已经推出了针对此漏洞的补丁KB2964358,KB2964444 |