微軟已經(jīng)發(fā)布了臨時解決措施,以防止攻擊者利用Windows外殼中的嚴(yán)重零日漏洞。
微軟安全響應(yīng)通信領(lǐng)導(dǎo)Christopher Budd表現(xiàn),Windows Shell Fix It是一個臨時的主動補丁,能實現(xiàn)推薦的解決措施,禁用.lnk和. PIF文件的功效。Budd說,在廣泛安排該解決方法之前,管理員應(yīng)當(dāng)對它進(jìn)行測試。
Budd在微軟安全響應(yīng)中心博客中寫道:“我們鼓勵客戶審查這一新的信息,并在他們的環(huán)境中評估它,而我們的團隊也會持續(xù)努力,開發(fā)一個安全升級來解決此漏洞!
微軟上周發(fā)布安全咨文警告說,它已發(fā)明針對Windows Shell漏洞的有限的攻擊。該漏洞影響Windows的所有版本。當(dāng)一個快捷方法圖標(biāo)顯示時,該漏洞使攻擊者可以利用惡意代碼。微軟表現(xiàn),這種攻擊可以通過USB驅(qū)動器,并且通過網(wǎng)絡(luò)共享和WebDAV遠(yuǎn)程進(jìn)行,或在特定的支撐嵌入式快捷方法的文件類型中進(jìn)行。
該漏洞在今年6月由白俄羅斯的防病毒廠商VirusBlokAda發(fā)明。VirusBlokAda公司表現(xiàn),該惡意軟件安裝有兩個驅(qū)動器,該設(shè)計能使該惡意軟件不被檢測到。
McAfee公司漏洞研究經(jīng)理Rahul Kashyap稱,這一漏洞可以很容易地被利用。攻擊者需要做一個惡意的快捷方法文件,然后勾引用戶導(dǎo)航到Windows文件夾或包含釣餌捕獲文件的可移動驅(qū)動器。如果成功,攻擊者可獲得對有漏洞的Windows盤算機的完整把持。
McAfee和其他反惡意軟件廠商正在開發(fā)簽名來檢測漏洞。但卡巴斯基實驗室的高級反病毒專家Roel Schouwenberg說,創(chuàng)立通用簽名,并使其不產(chǎn)生誤報是一個很難的過程。Schouwenberg在卡巴斯基實驗室的Securelist博客上寫道,微軟可能在制定一項有效的修補程序方面也存在艱苦。
Schouwenberg預(yù)期在微軟研究其永久修補程序時,該漏洞會更加廣泛地被利用。
蠕蟲應(yīng)用零日漏洞攻擊SCADA系統(tǒng)
安全研究人員已經(jīng)斷定了一個蠕蟲病毒Stuxnet,它應(yīng)用Windows漏洞來攻擊西門子SCADA系統(tǒng)軟件。在對Stuxnet進(jìn)行詳細(xì)分析時,賽門鐵克公司的安全研究員Liam O Murchu說,一個rootkit將惡意軟件文件暗藏在Windows內(nèi)核級。根據(jù)Murchu所述,該惡意軟件能進(jìn)行自我更新,檢查是否有某些防病毒利用程序正在運行,掃描網(wǎng)絡(luò)服務(wù)器,并與命令和把持服務(wù)器通信。
相關(guān)閱讀