微軟發(fā)布Windows外殼零日漏洞臨時解決辦法
微軟已經(jīng)發(fā)布了臨時解決辦法,以防止攻擊者利用Windows外殼中的嚴重零日漏洞。
微軟安全響應通信領導Christopher Budd表示,Windows Shell Fix It是一個臨時的自動補丁,能實現(xiàn)推薦的解決辦法,禁用.lnk和. PIF文件的功能。Budd說,在廣泛部署該解決方法之前,管理員應該對它進行測試。
Budd在微軟安全響應中心博客中寫道:“我們鼓勵客戶審查這一新的信息,并在他們的環(huán)境中評估它,而我們的團隊也會繼續(xù)努力,開發(fā)一個安全升級來解決此漏洞。”
微軟上周發(fā)布安全咨文警告說,它已發(fā)現(xiàn)針對Windows Shell漏洞的有限的攻擊。該漏洞影響Windows的所有版本。當一個快捷方式圖標顯示時,該漏洞使攻擊者可以利用惡意代碼。微軟表示,這種攻擊可以通過USB驅動器,并且通過網(wǎng)絡共享和WebDAV遠程進行,或在特定的支持嵌入式快捷方式的文件類型中進行。
該漏洞在今年6月由白俄羅斯的防病毒廠商VirusBlokAda發(fā)現(xiàn)。VirusBlokAda公司表示,該惡意軟件安裝有兩個驅動器,該設計能使該惡意軟件不被檢測到。
McAfee公司漏洞研究經(jīng)理Rahul Kashyap稱,這一漏洞可以很容易地被利用。攻擊者需要做一個惡意的快捷方式文件,然后引誘用戶導航到Windows文件夾或包含誘餌捕獲文件的可移動驅動器。如果成功,攻擊者可獲得對有漏洞的Windows計算機的完全控制。
McAfee和其他反惡意軟件廠商正在開發(fā)簽名來檢測漏洞。但卡巴斯基實驗室的高級反病毒專家Roel Schouwenberg說,創(chuàng)建通用簽名,并使其不產生誤報是一個很難的過程。Schouwenberg在卡巴斯基實驗室的Securelist博客上寫道,微軟可能在制定一項有效的修補程序方面也存在困難。
Schouwenberg預期在微軟研究其永久修補程序時,該漏洞會更加廣泛地被利用。
蠕蟲使用零日漏洞攻擊SCADA系統(tǒng)
安全研究人員已經(jīng)確定了一個蠕蟲病毒Stuxnet,它使用Windows漏洞來攻擊西門子SCADA系統(tǒng)軟件。在對Stuxnet進行詳細分析時,賽門鐵克公司的安全研究員Liam O Murchu說,一個rootkit將惡意軟件文件隱藏在Windows內核級。根據(jù)Murchu所述,該惡意軟件能進行自我更新,檢查是否有某些防病毒應用程序正在運行,掃描網(wǎng)絡服務器,并與命令和控制服務器通信。
【編輯推薦】