微軟解決與Stuxnet相關(guān)的打印漏洞
本周二,微軟發(fā)布了九個安全公告,其中有四個的等級為“嚴重”,共修復(fù)了11個漏洞。微軟修復(fù)了嚴重的打印共享漏洞,該漏洞在今年八月被Stuxnet惡意軟件所利用。
微軟修復(fù)了Print Spooler服務(wù)中的一個嚴重漏洞。微軟表示該漏洞可以被遠程利用,以獲得系統(tǒng)級的訪問權(quán)限,并在Windows的核心目錄(操作系統(tǒng)文件所存放的地方)中執(zhí)行惡意代碼。在核心目錄中的系統(tǒng)和配置文件經(jīng)常會自動執(zhí)行。
補丁專家表示Print Spooler漏洞很危險,因為攻擊者正在對它實施攻擊。賽門鐵克的Joshua Talbot說該漏洞被識別為內(nèi)置于臭名昭著的 Stuxnet威脅的攻擊向量。
該漏洞影響所有的Windows系統(tǒng),但是Talbot表示W(wǎng)indows XP是最容易受到攻擊的系統(tǒng),因為它有一個默認的匿名訪問帳戶。其他安全專家則 比較輕視該漏洞所引起的威脅,因為大多數(shù)企業(yè)使用打印服務(wù)器(print server)。但是家庭用戶、小企業(yè)或惡意職員可能會建立一個共享的打印機,使用Print Spooler服務(wù)。
“該漏洞允許許多秘密的行為,因為攻擊者不需要用戶交互就可以利用它,” Talbot在一份聲明中說,“攻擊者需要發(fā)送一個‘打印到文件(print to file)’命令,以及其他的惡意指令到機器?!?/P>
微軟在7月30日發(fā)布了一個緊急補丁,修復(fù)了Windows Shell中的一個零日漏洞(被Stuxnet利用)。此外,微軟響應(yīng)通信組經(jīng)理Jerry Bryant表示微軟工程師正在開發(fā)與Stuxnet相關(guān)的另外兩個修復(fù)程序。
安全專家表示微軟在本周二發(fā)布的許多補丁修復(fù)看起來比較嚴重的漏洞,但是這些漏洞只存在于一些特定的配置中(默認不允許)。補丁管理公司Shavlik Technologies的數(shù)據(jù)和安全團隊經(jīng)理Jason Miller表示雖然大多數(shù)IT管理員了解他們公司的服務(wù)器配置,但他們很難確定是否有員工帶了計算機,并且在他們的機器上運行Print Spooler服務(wù)。
微軟也修復(fù)了MPEG-4編解碼器中嚴重的媒體處理漏洞,攻擊者可以遠程利用該漏洞,以訪問受害者機器。該漏洞影響Windows XP、Windows Vista、Windows Server 2003和2008。要利用該漏洞,攻擊者需要讓用戶打開一個惡意的媒體文件,或接收來自網(wǎng)站或應(yīng)用程序(發(fā)布Web內(nèi)容)的媒體流內(nèi)容。
微軟還發(fā)布了一個更新,修復(fù)Windows Unicod文字系統(tǒng)處理器(Unicode Scripts Processor)中的一個嚴重漏洞,Unicode文字系統(tǒng)處理器支持需要特殊處理過程來顯示和編輯的腳本。該漏洞允許drive-by攻擊,因為它只需用戶查看具有惡意文檔的網(wǎng)頁或支持嵌入式OpenType字體的應(yīng)用程序。
Qualys公司的首席技術(shù)官Wolfgang Kandek說,“除了讓你訪問網(wǎng)站,沒有別的要求,這種攻擊并不難執(zhí)行?!?/P>
微軟也解決了Outlook中的一個漏洞。對Outlook 2002用戶來說,該漏洞被定義為“嚴重”;對Outlook 2003和2007用戶來說,該漏洞被定義為“重要”。因為攻擊者要利用該漏洞,必須讓Outlook連接到支持在線模式的Exchange服務(wù)器。如果成功,攻擊者可以獲得與本地用戶相同的用戶權(quán)限。
此外,還有五個安全公告被定義為“重要”。Qualys漏洞研究實驗室的經(jīng)理Amol Sarwate說,IT管理員應(yīng)該仔細關(guān)注活動目錄中的權(quán)限升級漏洞。該漏洞影響Windows的所有版本。要完成攻擊,攻擊者需要具有權(quán)限。通過利用一個連接到活動目錄的授權(quán)機器,攻擊者能成功的利用該漏洞。
【編輯推薦】