发新话题
打印

不为人知的10大安全风险

不为人知的10大安全风险

尽管人们的安全意识正在不断提高,但面对越来越多样的攻击手段和越来越成熟的黑客技术,仍然有许多不为我们所知的重大安全隐患威胁着我们的计算机数据安全。

我永远在修补我的系统,利用最新杀毒软件和防间谍件扫描程序定期扫描。但是,在写这篇文章时,我仍遭到了一种特洛伊木马(Trojan.Winloginhook.Delf.A)的袭击。这种木马太新了,我的杀毒程序甚至发现不了它。不管是像特洛伊木马这样的老对手的新变种,还是全新类型的攻击,今天的威胁甚至可以让我们中间最有安全意识的人变得不堪一击。

不过,现在有不少办法能让我们降低风险。建立可靠的防线的第一步就是要了解针对你的攻击,因此,我编辑了一张你必须知道的10个严重安全问题的清单。当然,若想保护自己,你应当了解如何不断修补你的PC和升级防恶意软件工具。此外,我将提供一些小建议,帮助你避免这些新危险,在遭到袭击时控制损失。

风险NO1

将发动攻击的僵尸PC大军

危险级别 ★★★★★

可 能 性 ★★★★★

目 标 Windows用户

防范措施

不要登录未知网站,不要点击主动提供的电子邮件中的链接。同大多数恶意件一样,木马一般以这些方式传播。

小心电子邮件附件,哪怕你认识发件人。骗子们喜欢在带有病毒的“诈骗”电子邮件中使用真实的邮件地址。

考虑使用像Firefox或Opera这样的浏览器。IE是黑客们最爱的目标。

僵尸网络(Botnet)曾是那些精通技术的罪犯的领地,这些罪犯利用这些远程控制的受到感染的PC“军团”发送电子邮件、发动Internet攻击或传播间谍软件。而现在由于开发和销售用于此目的的简单的工具,就连最幼稚的计算机暴徒都可以建立自己的僵尸网络,向你的PC发动攻击。

很多人靠开发和销售独立的僵尸程序开发工具包赚钱。这类工具包让潜在的“牧人”(即那些运行僵尸网络的个人)可导演自己的骗局。这些价格在20到3000美元之间的工具包,使野心勃勃的罪犯们能够开发出功能齐全的僵尸网络和其他恶意软件——从可定制的蠕虫到键盘记录软件,而且不需要一点技术含量。防间谍件程序开发商Sunbelt Software公司研发副总裁Eric Sites说: “现在有大量的开发工具包——50种、60种、100种,各不相同。”

情况正越变越糟。在开发了新的僵尸程序并把它传送给毫无警惕的计算机用户后,黑客就可以利用复杂的命令与控制工具轻松地指挥建立的僵尸网络。

Sunbelt公司Site的团队和安全公司iDefense Labs的快速反应小组发现了一种新的基于Web的僵尸网络控制程序,取名为Metaphisher。牧人可以使用这种控制程序中高度图形化的用户界面(上面有精心设计的定制图标和直观的控制按钮)来代替发送文本命令。

据iDefense Labs表示,Metaphisher控制的僵尸程序感染了全球100多万台PC。这种控制套件甚至对自己与僵尸牧人之间的通信进行加密,以中继方式将有关受感染PC几乎各个方面的信息传送给僵尸主人——包括它们的地理位置、安装的Windows安全补丁以及加载到每台PC上的除IE浏览器之外的其他浏览器。

这些易于使用的工具包和控制程序无疑对最近几次犯罪调查中发现的数量庞大的感染僵尸程序的PC,起到了推波助澜的作用。例如,Jeanson James Ancheta,加州一位21岁的年轻人,最近在承认违反了“联邦计算机欺诈与滥用法”后,被判处坐牢57个月。他曾经营一家利润丰厚的犯罪企业,这个企业建立在一个由多达40万台受感染PC组成的僵尸网络基础之上。去年秋天在荷兰被捕的3名僵尸牧人据说控制了约150万台僵尸PC,数量惊人。

进入门槛低意味着即使抓住一些牧人,每天仍会有更多的热心人加入。受监管的安全服务提供商Lurhq公司的高级安全研究员Joe Stewart说: “有这么多人仅仅是看到其他人做这件事赚钱,就加入到经营僵尸网络的行列中,真是太让人惊讶了。”

风险NO2

被盗数据自由传播

危险级别 ★★★★★

可 能 性 ★★★

目 标 Windows用户

防范措施

使用可以阻止未知程序与Internet通信的防火墙,阻止键盘记录程序“打电话回家”。免费ZoneAlarm防火墙可以做到这点,而内置的Windows XP防火墙则不能。定期更换口令,不要在多个网站上使用同样的用户名和口令。

当一个坏家伙利用键盘记录程序偷窃你的银行登录账号和口令时,情况已经糟透了。而你的敏感信息被发布在没有保护的FTP网站上,向任何碰巧看到它的人公开,情况就远不是糟糕所能形容的了。

防间谍件公司Sunbelt Software的Alex Eckelberry向我展示了一台他们的公司在调查一种还没有广泛传播的键盘记录程序时发现的这种FTP服务器。这台位于华盛顿特区的服务器上保存着4月份偷来的近10亿字节的凭证信息。

键盘记录程序不仅捕获你用键盘敲过的一切,它们还可以获取PC显示器的屏幕快照,在Windows Protected Storage区采集数据。

那台FTP服务器上保存的一个日志文件里有多家美国银行与Buy.com的口令,以及Yahoo、Hotmail和其他电子邮件账户的用户名和口令,还有在线赌场和众多其他网站的账户信息。这种危险是国际性的——日志记录为多种语言,其中包括德语、西班牙语、土耳其语和日语,而且还含有指向分布在世界各地的受感染计算机的IP地址。

Eckelberry说,一年多以前发现这个保存键盘记录程序数据的隐藏处时,他就向那些被窃取了凭证信息的银行和公司发出了警告。

加州Northridge市Kingdom Sewing & Vacuum公司老板Tim Brown就是其中的一位接到Sunbelt警告电话的人。他认为他是在哥斯达黎加旅行时使用饭店的计算机查看自己的账户,被键盘记录程序截获银行登录信息的。数千名其他潜在的受害者则没有那么幸运。这些天Sunbelt不断发现数据存储处,如此大量的被盗信息已经多得无法处理,因此他们已经停止与个人联系,而只是将找到的东西报告给FBI。

Sunbelt的Eric Sites说,由于有那么多的数据可供使用,因此没有出现开发新的键盘记录程序的狂潮。据反网络钓鱼工作组(一家企业与执法联盟)表示,4月份发现了180种不同的键盘记录程序,这一数量远远超过了去年4月的77种,但比3个月前略有下降。

Sites总结说,越来越成熟的恶意软件行业开始将注意力放在高效处理偷来的大量信息上。他说: “键盘记录程序偷来的数据经过采集、分类和处理后被保存在SQL数据库中。然后,犯罪分子可以找到他们想要的内容。这些后端系统复杂得令人难以置信。”

风险NO3

网络钓鱼者收编合法网站

危险级别 ★★★★★

可 能 性 ★★★★★

目 标 所有Internet用户

防范措施

不要相信来自任何公司的主动提供的电子邮件,不管它看起来有多好。最好的钓鱼网站和欺诈电子邮件都没有什么明显的漏洞。亲手输入银行的URL,或使用书签; 不要点击电子邮件链接。查看浏览器工具栏中(而不是网页上)有没有出现显示安全网站的挂锁图标。现在有很多反钓鱼工具栏,遇到已知钓鱼网站时会发出警告,比如Netcraft提供的一种流行的免费工具栏。

网络钓鱼是最有利可图的计算机犯罪之一,它仍在快速发展。据来自反钓鱼工作组的最新报告显示,2006年4月,新钓鱼网站的数量激增到创纪录的11121个,几乎是2005年4月的4倍,那时的数字为2854。

现代的骗子们使用复杂的服务器端软件,从目标银行的现用网站中直接提取所有文本、图片和链接。你输入的所有查询都传送给真网站——除了你的登录数信息




绝大部分用户都无法区分出的鱼网站和真实网站之间的差别
有的钓鱼网站甚至能让一些谨慎的、经验丰富的冲浪者上钩。加州大学伯克利分校和哈佛大学在4月份发表的《网络钓鱼得逞原因》的研究报告中指出,两所大学的专家将一些网站提供给实验对象,让他们找出其中的假网站。结果发现,“就算在最好的情况下,当用户预期存在欺诈并受到鼓励去发现它们时,用户也不能将合法网站与欺诈网站区分开。在我们的研究中,最好的钓鱼网站能欺骗90%以上的实验参与者。”

对于网络钓鱼者来说,最关键的是诱骗你访问假网站。你可能并不会相信声称来自银行的、要求你点击链接检查银行账户的邮件。但是,网络钓鱼者目前采用的方法更有效,能强迫你的浏览器连接到他们的网站上。

一种叫做智能改向的恶意技术,会秘密地将你的浏览器与假网站相连,即使你手动向浏览器中输入正确的银行地址。运行在你的计算机上的恶意软件监测着几十甚至几百个运行在世界各地的假银行网站,一旦你试图连接银行,恶意软件就会将你的浏览器改向,连接在可供使用的假网站上。如果有关当局关闭某一个假网站,运行在被感染系统上的这种智能改向软件只需把受害者连接到没有关闭的网站上。

只要有利可图,罪犯们就会继续提高他们的钓鱼技能,开发新技术。安全硬件制造商CounterStorm公司的Michael Rothschild说: “真实的信用卡信息的售价是每张卡70美元。他们可以出售卡上的信用额度,也可以出售卡的身份信息。”

风险NO4

人类安全漏洞

危险级别 ★★★★★

可 能 性 ★★★★★

目 标 所有人

防范措施

订阅关于安全问题的RSS馈送,掌握最新Internet威胁的信息,比如F-Secure、 Kaspersky和Sophos的RSS。到PCWorld.com的“间谍件与安全信息中心”也可获取大量的安全建议、产品测评和小技巧。

你可以升级Windows以及你的所有应用程序,你可以利用安全软件来保护PC,但是一个不断被利用的弱点永远不可能被修补——人类的不可靠性。

在线的坏人们利用不断变化的各种诡计和陷阱引诱你上钩,他们变得越来越卑鄙。

最近发生的一次eBay拍卖圈套凸显了精心设计的社区工程学的力量。据来自US-CERT和Internet安全公司的报告显示,聪明的网络钓鱼者当时利用eBay网站中的一个漏洞,向eBay网页添加了拍卖链接。这些链接将毫不知情的用户连接到一个新网站上。这个网站要求用户输入他们的eBay登录信息。你必然会怀疑提示你点击链接和输入账户信息的无特定目标的电子邮件信件,但是,如果在点击了可验证的eBay网页上的链接后提示你这样做,你可能就会放松警惕。

你的电子邮件同样吸引坏蛋们的注意。他们不是为了向你狂发垃圾邮件,而是发送看起来像是来自一个真实地址的带有病毒的信件。这些欺诈性的电子邮件,配上某一公司的已知电子邮件地址清单,其结果是精心设计的、有目标的攻击。这类攻击成功的可能性远远高于目前用来发送大多数恶意件的网络范围广播方式,因为你很可能点击Word文档或出现在来自somebody@yourcompany.com的措辞得体的通知中的电子邮件链接。

假冒的电子邮件地址还可与攻击(如最近的一个利用Microsoft Word中存在的新的零天漏洞的攻击)配合使用。若要遭受攻击,你所要做的就是打开一个.doc附件——你有什么理由不打开一封电子邮件呢?

犯罪分子知道如果他们可以利用电子邮件或一流的钓鱼网站欺骗你的话,他们就已经顺利地走在掌控你的计算机的道路上。不过,这也有积极的一面: 一位博识的的用户可以建立抵御任何Internet攻击的最佳防线。不断学习新知识,保护自己的安全。

风险NO5

Rootkit与病毒狼狈为奸

危险级别 ★★★★★

可 能 性 ★★★

目 标 Windows用户

防范措施

寻找提供rootkit扫描和删除的杀毒软件。Kaspersky和F-Secure的最新软件目前具有这种功能,其他软件不久可能也将增加这种功能。使用像Sysinternals的RootkitRevealer和F-Secure的Blacklight这样的rootkit检测程序,这两种软件都可以免费下载。其他扫描程序正在逐步推出。

Rootkits是恶意软件发明家的梦想: 它们可以将蠕虫、木马和其他恶意软件隐藏起来。文件在Windows资源管理器中没有了身影,运行的进程不出现在任务管理器中,很多当前的杀毒程序无法发现rootkit隐藏的恶意软件——这正是为什么恶意软件编写者越来越多地利用rootkit隐藏恶意应用程序的原因。

去年11月,当一些Sony音乐CD安装rootkit来隐藏防复制文件的新闻被披露时,兴高采烈的在线骗子们迅速跟进,推出利用Sony的发明来隐藏他们自己程序的恶意软件。Sony的软件隐藏任何以“$sys$”开头的文件或进程,因此机会主义的恶意软件编写者对他们的文件名做了相应的改动。

今年3月,西班牙反病毒软件厂商Panda Software报告说,发现了具有rootkit功能的致命Bagle蠕虫的变种。更糟的是,同僵尸网络程序制造者一样,rootkit软件制造者销售或免费赠送工具,因此恶意软件作者可以更容易地将rootkit功能直接内置到像Bagle这样早已存在的软件病毒或全新的恶意软件中。

随着机会主义犯罪分子使用已有rootkit,这种软件出现了令人不寒而栗的新功能。例如,安全公司eEye发现文件可能会被隐藏在硬盘的引导扇区中。今年1月,Next-Generation Security Software公司安全咨询师John Heasman宣布说,rootkit可以利用BIOS中的高级配置和电源界面特性中的功能,把恶意代码隐藏在PC的BIOS中。

对于安全软件来说,仅仅找到目前危险性不太大的rootkit就是一项严峻的挑战。检测和删除始终十分困难。

检测Windows PC上的rootkit就像在一间黑暗的屋子里打开手电筒,然后试图凭借物体投射在墙上的影子辨别物品一样。专门的软件,如F-Secure的BlackLight和Sysinternals的 RootkitRevealer,扫描Windwos文件系统和内存,寻找rootkit留下的特有的不规则的痕迹。

但是,这些工具并不是在每一个案例中都能发挥作用。最近,广告程序Look2Me通过关闭一个关键的系统调用,有效地突破了BlackLight。这种发明是偶然的,但rootkit制造者无疑将在他们的下一拨恶意软件中注意到它。

风险NO6

浏览器被改向连接欺诈网站

危险级别 ★★★★★

可 能 性 ★★★★★

目 标 企业

防范措施

要求你的公司的IT部门确保DNS服务器不递归,并使软件保持最新状态。

十有八九,你每天都在使用域名系统服务器。它们将诸如www.pcworld.com这样人类友善的名字转换为计算机用来在Internet找到其他计算机的数字IP地址。同大多数公司一样,你的ISP拥有自己的DNS服务器。Internet不能少了它们。

但是,据网络技术公司Measurement Factory表示,全球100多万台DNS服务器——占全部服务器的75%——正在运行过旧的或错误配置的DNS软件。这类系统容易受到多种严重的攻击,计算机安全研究与教育组织SANS协会将DNS软件列为20大Internet薄弱环节之一。例如,媒体上曾广泛报道过的网络骗子在致命的拒绝服务攻击中使用了误配置的DNS服务器,致使反垃圾邮件公司Blue Security在5月份永久关门。

攻击有多种方式。一种战术是“缓存投毒”。在这种攻击中,攻击者可以同时将目标对准使用DNS服务器的所有人。成功的攻击会欺骗公司或ISP的服务器,将所有使用者连接到钓鱼网站或其他恶意网站。

另一种致命的诡计是,当坏家伙们向递归的DNS服务器发送欺诈的请求时,作为回应,服务器向目标受害者发送回答信息。这些回答信息包含比最初请求更多的数据,从而放大了攻击规模,使攻击规模超过坏家伙们自己能够发送的数据规模。倒霉的受害者完全被垃圾数据所淹没,不能回应来自正常用户的真正请求。

风险NO7

给手机打电话的病毒

危险级别 ★★★

可 能 性 ★(美国)

★★★(欧洲和亚洲)

目 标 手机和智能电话用户

防范措施  

关闭手机或PDA上“开放的”蓝牙功能,来切断最常见的病毒感染通路。密切注意手机账单的细目,寻找意外的变化。使用移动杀毒程序。F-Secure、Kaspersky、McAfee和Trend Micro等都提供它们。

就好像PC上的病毒还不够坏,这些可恶的程序还瞄上了你的手机。同它们基于计算机的表兄一样,一些移动病毒通过让手机崩溃和破坏它的操作系统来制造灾难。其他的只是些修改图标,让手机使用起来更困难的小麻烦。

当然,一些病毒完全是奔着钱去的。目前,俄罗斯有一种感染手机的特洛伊木马向收费服务发送文本消息。

到目前为止,这些病毒在美国还没形成气候,但它们在欧洲和亚洲已构成严重的威胁。很多专家认为,这些以聚敛钱财为目的的病毒进入美国手机只是时间问题。

同很多真正的生化制品一样,手机病毒一般需要靠近另一个容易受到感染的手机才能传播。像芬兰杀毒公司F-Secure 首席研究员Mikko Hypponen这样的计算机安全专家,常常使用不安全的手机作为诱饵来观察入侵者。在一次到伦敦的旅行中,病毒利用蓝牙4次入侵了Hypponen的手机。蓝牙的最大传输距离在30英尺左右,是最常见,但并不是惟一的感染载体。例如,Mabir病毒通过SMS消息传播。

绝大多数移动病毒攻击使用Symbian操作系统的手机,但还有一些病毒攻击基于Windows Mobile和Java的手机。自2004年6月发现Cabir.A后,病毒的数量不断增加。到2006年5月15日止,共有211种手机病毒,而这个数字在2005年底时为156种。

风险NO8

绑架数据 勒索赎金

危险级别 ★★★

可 能 性 ★

目 标 Windows用户

防范措施

如果你是受害者,就去找警察。不要支付赎金,不要访问赎金通牒中的任何链接。记下赎金通牒或信件的详细信息,然后关闭被感染的PC。在一台没有受到感染的PC,利用赎金通牒中的详细信息进行Web搜索,你可能会在网上找到口令。尝试利用恢复被删除文件的程序恢复文件。不过,一些文件可能根本无法恢复。

听起来像是Austin Powers的敌人Dr. Evil策划的一场阴谋: 进入受害者的计算机,绑架计算机上的文件,扣留数据作为人质,直到付钱为止。这类攻击尽管很少见,但在世界各地都发生过。

赎金软件的早期例子,Cryzip,搜索硬盘上44种不同的文件类型(如Microsoft Word或Excel文件),将它们压缩为口令保护的zip文件。然后告诉受害者向99个随机选择的e-gold账户之一存入300美元。一旦交了赎金,犯罪分子就向受害者提供所需的口令。

今年5月,另一种叫做Arhiveus赎金软件问世。这种软件并不要求将赎金保存在可以被跟踪的e-gold账户中,而且指示受害者从某家网上药店购买处方药,然后将订单ID作为付款凭证发送给恶意软件作者。

Lurhq的Joe Stewart说: “看起来这像是一家在中国经营的俄国药店。附在URL上的信息看起来像是一个会员ID——他们可能参了股。”在他对Cryzip和Arhiveus的研究中,Stewart发现“解救”数据所需要的口令嵌入在恶意软件代码中,而且没有加密。

精明的用户有时也是幸运的。Richmond Mathewson是保加利亚Plovdiv市的一位软件开发人员。一位朋友发现她的“我的文档”文件夹中的所有内容都消失后,她的所有工作文件也随着一起消失,而她却没有备份过这些文件。Mathewson设法营救了这位朋友的大部分数据。他在研究这台计算机时,找到了简短但令人毛骨悚然的Arhiveus赎金通牒。他利用他的联网Mac Mini——一种免费恢复被删除文件工具,在付出大约4小时的劳动后,扭转了败局。不过,他说数据并没有完全恢复: “到目前为止,5%的文件仍没有找到。”

目前,赎金软件并不非常复杂,它的范围也很有限。除了口令保存在程序中之外,Arhiveus将受害人所有的文件保存在一个名为“EncryptedFiles.als”的长文件中——不过没有真正加密这个文件。

Stewart说: “目前其对于一般用户的威胁非常小。我估计,全球受赎金软件感染的PC数量在5000台以下……广泛传播并不能增加那些家伙的利益。如果他们让它保持低调,并以没有能力对付它的人作为目标的话,他们很可能得到赎金。”

Stewart补充说,不过“这似乎只是这种威胁的初始阶段。”同每一种攻击一样,赎金软件将随着犯罪分子改进他们的方法而演进。“随着Arhiveus尝试将赎金软件与在可疑的在线商店中购买会员产品相结合,这可能是某种更大攻击的开始。”

风险NO9

护照上的恶意软件

危险级别 ★★★

可 能 性 ★

目 标 大多数消费者

防范措施  

RFID信号不能穿透金属或衬了锡箔的箱子。如果你携带RFID安全护照的话,将它放在金属名片盒或类似的盒子中。

你的护照、一包刮胡刀片,甚至你的宠物猫,都可能携带计算机病毒?这显得似乎有点牵强,但是3位荷兰研究人员最近的发现可以证明这种可能性。

RFID(无线射频标识)芯片是一种可以嵌入在标签和宠物ID标识中的微小而不昂贵的装置,它们不久将出现在驾驶证和美国护照中。它们被用于以电子方式短距离传送信息——比如运输货盘的库存数据或你的护照号。虽然十分有用,但RFID技术的一些实现存在安全弱点。例如,一些标签上的信息可以被改写,另一些标签上的数据可以从很远的距离读取。

在一次利用其中一些弱点的实验中,来自荷兰的大学研究人员进行了一次颇有争议的概念证明研究。他们利用修改的RFID标签和一条病毒式的命令来“感染”保存标签记录的后端数据库。从理论上讲,RFID系统因此可能会崩溃或运行恶意代码——关键业务或政府技术所面临的一个可怕的前景。

众多计算机安全专家指出,利用安装在RFID阅读器与数据库之间的有效的“中间件”合理构建的系统不容易受到这类攻击的影响。敏感的RFID芯片可以使用加密技术和屏蔽保护来阻止接收不请自来的恶意攻击。这两种措施计划中的美国护照都将采用。

无论如何,这项研究说明了一个基本观点: 几乎每一种系统都存在可以利用的漏洞。

风险NO10

没有绝对安全的天堂:威胁困扰所有平台

危险级别 ★★★★★

可 能 性 ★

目 标 Windows、Mac和Linux用户

防范措施

考虑使用Mac或Linux杀毒程序,如Panda Antivirus for Linux以及来自McAfee和 Symantec等厂商的Mac产品。即使没有其他什么病毒的话,你也能帮助阻止Windows病毒的传播。不管你使用什么操作系统,都要将它升级为最新版本和打上最新的补丁。

当Windows用户遭受似乎无休止的利用Microsoft操作系统中一个接一个的漏洞的攻击时,Mac和Linux用户一直洋洋得意。但是,这些曾经被认为是安全的计算避难所的替代操作系统现在也需要应付它们自己的问题。

随着犯罪分子将目标对准OS X中70多种已公布的安全漏洞,Mac成为攻击的目标。其中的一个漏洞在今年2月被一种攻击OS X Tiger的恶意软件所利用,和一种名为Oompa-loompa的即时消息蠕虫结合使用。在IE用户可能已经非常习惯于听到允许“远程代码执行”(含意为: 向攻击者交出PC的控制权)的新浏览器隐患时,Mac用户现在也必须提高警惕了——今年Apple的3次重大安全补丁中的最新补丁就堵住了Safari浏览器中的这样一个漏洞。

Linux也面临大量的蠕虫。针对这种操作系统的恶意程序的数量在2004年到2005年间增加了一倍。Rootkit这种Windows PC面临的巨大威胁,实际上可以追根溯源到旨在偷偷接管对Unix操作系统上管理级“根”用户控制的攻击。此外,尽管能够运行自己的个人Web服务器是开源软件吸引人的好处之一,但这样做也会使坏蛋们劫持你的网站或控制你的PC。

4月出现了一种同时攻击Windows和Linux的病毒。这种由杀毒软件公司Kaspersky开发的病毒不含有效载荷,因此不会造成任何破坏。这种有着不同名称的病毒,Virus.Linux.Bi.a或Virus.Win32.Bi.a,能感染一种类型的Linux文件格式(ELF)和一种类型的Windows文件格式(PE)。它基于较新系统所没有的老Linux要素,但它足以成为促使Linux发明者Linus Torvalds编写补丁的警钟。

Windows的普及性意味着针对其很多安全漏洞的恶意件感染大多数PC的机会最大。但是,随着替代操作系统的日益普及,它们也成为越来越有吸引力的目标。

表中列出的操作系统的安全公告数量证明,当涉及安全漏洞时,Microsoft并不孤独,但Apple似乎更迅速地进行修补。
发新话题