乡下人产国偷v产偷v自拍,国产午夜片在线观看,婷婷成人亚洲综合国产麻豆,久久综合给合久久狠狠狠9

  • <output id="e9wm2"></output>
    <s id="e9wm2"><nobr id="e9wm2"><ins id="e9wm2"></ins></nobr></s>

    • 分享

      如果你正在使用IE 11瀏覽器 那么請注意了!

       燕山茶社 2019-04-19

      [PConline 資訊]不知各位正在使用哪款瀏覽器呢?如果你用的是IE,那么可要注意了,因為就在近日,安全研究人員在IE 11中發(fā)現(xiàn)了新型漏洞,使其處理.MHT已保存頁面時,能讓黑客竊取PC上的文件。

      如果你正在使用IE 11瀏覽器 那么請注意了!

      實際上還遠不止如此,.MHT文件格式的默認處理應(yīng)用程序是IE 11瀏覽器,因此即使將其他瀏覽器設(shè)為默認網(wǎng)頁瀏覽器,此個尚未修復(fù)的漏洞依然有效。

      據(jù)了解,該次新型漏洞由John Page最先發(fā)現(xiàn),用戶只需雙擊.MHT文件,IE瀏覽器中存在的XXE (XML eXternal Entity)漏洞便能繞過IE瀏覽器的保護激活A(yù)ctiveX模塊。

      對此,研究員表示:“一般情況下,在IE瀏覽器中實例化‘Microsoft.XMLHTTP’這樣的ActiveX對象的時候,會跳出安全警示欄,提示啟用了被阻止的內(nèi)容。但使用惡意的<xml>標記來打開特制的.MHT文件時,用戶將不會收到此類活動內(nèi)容或安全欄警告?!?/p>

      如果你正在使用IE 11瀏覽器 那么請注意了!

      基于以上種種,令該漏洞成為釣魚網(wǎng)絡(luò)攻擊的理想之選,攻擊者通過e-mail或者社交網(wǎng)絡(luò)傳播后,便能竊取文件或者其他信息,也就是漏洞允許遠程攻擊者竊取本地文件,并對已感染的設(shè)備進行遠程偵查。據(jù)悉,該漏洞適用于Windows 7/8.1/10系統(tǒng),且目前微軟還沒有計劃解決這個問題。

      對此,來自微軟方面的反饋稱:“我們確定在此產(chǎn)品或服務(wù)的未來版本中將考慮修復(fù)此問題。目前,我們不會持續(xù)更新此問題的修復(fù)程序狀態(tài),并已關(guān)閉此案例”因此,我們在這里也建議大家,尤其是企業(yè)用戶盡量減少通過IE 11瀏覽器下載和點擊不明文件。

        本站是提供個人知識管理的網(wǎng)絡(luò)存儲空間,所有內(nèi)容均由用戶發(fā)布,不代表本站觀點。請注意甄別內(nèi)容中的聯(lián)系方式、誘導(dǎo)購買等信息,謹防詐騙。如發(fā)現(xiàn)有害或侵權(quán)內(nèi)容,請點擊一鍵舉報。
        轉(zhuǎn)藏 分享 獻花(0

        0條評論

        發(fā)表

        請遵守用戶 評論公約

        類似文章 更多