在“Download.Ject”病毒攻击发生之后,微软于7月2日发布了一个“配置改变”,并且要求人们在Windows XP、Windows Server 2003和Windows 2000操作系统中应用。微软宣布,这一措施可以关闭任何可以利用的影响Windows台式电脑和笔记本电脑的安全漏洞。
微软称,拥有即将推出的Windows XP服务包2测试版的用户已经具有这种保护功能。
但是,这一最新的事件表明了处理恶意代码的时间上的局限性。在互联网上发现安全漏洞和厂商解决这个安全漏洞的问题并且发布补丁和配置改变之间还存在重要的几天时间的差距,或者是数小时的时间差距。
在这次事件中,微软表示,配置改变目前已经在该公司网站上提供,7月2日晚些时候可以通过Windows升级程序下载。
微软正在设法减少恶意代码作者检查安全软件补丁、编写和发布利用安全漏洞恶意软件和攻击没有安装补丁的计算机所需要的时间。但是,这一过程缺少对细节的关注,这是一个大问题,也反映了微软可信赖计算计划的一个明显的问题。
微软在7月2日上午9点在该公司网站发布的这个通知说,Windows升级服务将在今天晚些时候发布这个补丁。人们需要立即采取行动,从微软下载中心下载这个补丁程序。
但是,打开链接登录一个网页之后,人们却找不到从哪里下载微软所说的补丁程序的线索。这个网站有流行的网络下载列表,甚至还有下载功能。用户费尽周折之后仍然找不到下载补丁的链接。
微软当时没有对找不到它宣布的补丁程序的原因发表评论。但是,微软提供了一个直接下载这个补丁程序的链接,遗憾的是这个链接也存在问题。
依照这个打开一个网页,这个网页没有提“Download.Ject”或者“keystroke logging”的事情,网页上面的标题似乎是吸引软件开发人员的。上面写着“微软数据访问组件的重要升级--关闭IE浏览器中ADODB.Stream功能”。更容易辨认的关键词中也没有解释升级程序的问题。
微软提供安全补丁过程中的这个毛病反映了微软的可信赖计算计划执行得并不好,或者说是不重视重要的安全补丁的应用。为了培养用户的信任,微软还有很长的路要走。微软应该在发布公告之前做好下载安全补丁的一切准备工作,在网页上提供明显的路标,让用户和系统管理员迅速找到具有最高优先等级的安全补丁。(完)