微軟已經(jīng)發(fā)布了臨時(shí)解決措施,以防止攻擊者利用Windows外殼中的嚴(yán)重零日漏洞。
微軟安全響應(yīng)通信領(lǐng)導(dǎo)Christopher Budd表現(xiàn),Windows Shell Fix It是一個(gè)臨時(shí)的主動(dòng)補(bǔ)丁,能實(shí)現(xiàn)推薦的解決措施,禁用.lnk和. PIF文件的功效。Budd說,在廣泛安排該解決方法之前,管理員應(yīng)當(dāng)對(duì)它進(jìn)行測(cè)試。
Budd在微軟安全響應(yīng)中心博客中寫道:“我們鼓勵(lì)客戶審查這一新的信息,并在他們的環(huán)境中評(píng)估它,而我們的團(tuán)隊(duì)也會(huì)持續(xù)努力,開發(fā)一個(gè)安全升級(jí)來解決此漏洞!
微軟上周發(fā)布安全咨文警告說,它已發(fā)明針對(duì)Windows Shell漏洞的有限的攻擊。該漏洞影響Windows的所有版本。當(dāng)一個(gè)快捷方法圖標(biāo)顯示時(shí),該漏洞使攻擊者可以利用惡意代碼。微軟表現(xiàn),這種攻擊可以通過USB驅(qū)動(dòng)器,并且通過網(wǎng)絡(luò)共享和WebDAV遠(yuǎn)程進(jìn)行,或在特定的支撐嵌入式快捷方法的文件類型中進(jìn)行。
該漏洞在今年6月由白俄羅斯的防病毒廠商VirusBlokAda發(fā)明。VirusBlokAda公司表現(xiàn),該惡意軟件安裝有兩個(gè)驅(qū)動(dòng)器,該設(shè)計(jì)能使該惡意軟件不被檢測(cè)到。
McAfee公司漏洞研究經(jīng)理Rahul Kashyap稱,這一漏洞可以很容易地被利用。攻擊者需要做一個(gè)惡意的快捷方法文件,然后勾引用戶導(dǎo)航到Windows文件夾或包含釣餌捕獲文件的可移動(dòng)驅(qū)動(dòng)器。如果成功,攻擊者可獲得對(duì)有漏洞的Windows盤算機(jī)的完整把持。
McAfee和其他反惡意軟件廠商正在開發(fā)簽名來檢測(cè)漏洞。但卡巴斯基實(shí)驗(yàn)室的高級(jí)反病毒專家Roel Schouwenberg說,創(chuàng)立通用簽名,并使其不產(chǎn)生誤報(bào)是一個(gè)很難的過程。Schouwenberg在卡巴斯基實(shí)驗(yàn)室的Securelist博客上寫道,微軟可能在制定一項(xiàng)有效的修補(bǔ)程序方面也存在艱苦。
Schouwenberg預(yù)期在微軟研究其永久修補(bǔ)程序時(shí),該漏洞會(huì)更加廣泛地被利用。
蠕蟲應(yīng)用零日漏洞攻擊SCADA系統(tǒng)
安全研究人員已經(jīng)斷定了一個(gè)蠕蟲病毒Stuxnet,它應(yīng)用Windows漏洞來攻擊西門子SCADA系統(tǒng)軟件。在對(duì)Stuxnet進(jìn)行詳細(xì)分析時(shí),賽門鐵克公司的安全研究員Liam O Murchu說,一個(gè)rootkit將惡意軟件文件暗藏在Windows內(nèi)核級(jí)。根據(jù)Murchu所述,該惡意軟件能進(jìn)行自我更新,檢查是否有某些防病毒利用程序正在運(yùn)行,掃描網(wǎng)絡(luò)服務(wù)器,并與命令和把持服務(wù)器通信。
相關(guān)閱讀