看教育網(wǎng)如何應(yīng)對(duì)Flash軟件0day漏洞
應(yīng)對(duì)Flash軟件0day漏洞
Flash Player軟件的一個(gè)0day漏洞正在網(wǎng)絡(luò)上被利用來(lái)傳播木馬病毒。攻擊者將加載了有問(wèn)題.swf文件的Word文檔放置在網(wǎng)頁(yè)或郵件的附件中引誘用戶打開(kāi)。目前廠商針對(duì)該漏洞發(fā)布了補(bǔ)丁程序,各種殺毒軟件也能有效識(shí)別此類攻擊。用戶只需及時(shí)升級(jí)Flash軟件的補(bǔ)丁及更新病毒到最新版本,就能有效防止木馬病毒的感染。
近期新增嚴(yán)重漏洞評(píng)述
4月12日,微軟發(fā)布該月的例行安全公告。本次發(fā)布的公告數(shù)量創(chuàng)了年內(nèi)的新高,達(dá)到17個(gè)之多(MS11-018至MS11-034),其中9個(gè)屬于嚴(yán)重級(jí)別,8個(gè)屬于重要級(jí)別。
這些公告共修復(fù)了Windows操作系統(tǒng)、SMB客戶端和服務(wù)器、GDI+、DNS解析、JScript和VBScript腳本引擎、OpenType CFF驅(qū)動(dòng)程序、MFC庫(kù)、MHTML、Office套件、IE瀏覽器、及.net組件中的64個(gè)安全漏洞,前段時(shí)間暴露出的IE瀏覽器0day漏洞(CVE-2011-1345)也在這次公告中得到了修補(bǔ)。
基于這些漏洞帶來(lái)的風(fēng)險(xiǎn),建議用戶盡快下載相應(yīng)的補(bǔ)丁程序安裝。第三方軟件中BIND 軟件的漏洞需要引起管理員關(guān)注,BIND的 9.6-ESV-R3 及之前版本存在一個(gè)漏洞,漏洞存在于BIND軟件使用DNSSEC模式查詢驗(yàn)證的過(guò)程中,如果有問(wèn)題的BIND軟件開(kāi)啟了DNSSEC查詢驗(yàn)證功能(9.6.-ESV-R3版本默認(rèn)開(kāi)啟該功能),會(huì)導(dǎo)致根服務(wù)器對(duì)提供遞歸查詢服務(wù)的DNS提交的正常的普通(非DNSSEC,即查詢的CD位=0)查詢請(qǐng)求有50%的幾率返回SERVFAIL應(yīng)答,其結(jié)果是用戶端的DNS解析請(qǐng)求會(huì)時(shí)好時(shí)壞。漏洞在BIND 9.6.-ESV-R3之后的版本中得到了修補(bǔ),管理員只要更新版本就可消除此漏洞。
Adobe Flash Player‘SWF’文件遠(yuǎn)程內(nèi)存破壞漏洞
影響系統(tǒng):
Adobe Acrobat<=10.0.2;
Adobe Reader<=10.0.1;
Adobe Flash Player <=10.2.156.12;
Adobe Acrobat Professional<=10.0.2;
Adobe Acrobat Standard<=10.0.2。
漏洞信息:
Adobe Flash Player 10.2.153.1和之前版本(Adobe Flash Player 10.2.154.25和用于Chrome用戶的早期版本),Android下的Adobe Flash Player 10.2.156.12及早期版本,Windows和Macintosh操作系統(tǒng)下的Adobe Reader及Acrobat X (10.0.2)和Reader及Acrobat早期10.x和9.x版本提供的Authplay.dll組件存在嚴(yán)重安全漏洞。 攻擊者可以構(gòu)造一個(gè)特制的.swf文件引誘用戶點(diǎn)擊來(lái)利用該漏洞,成功利用該漏洞可以遠(yuǎn)程執(zhí)行任意命令。
漏洞危害:
攻擊者可構(gòu)造特制的.swf 文件,將其放置在網(wǎng)頁(yè)中、PDF文檔、Word文檔、Execl表格中來(lái)引誘用戶點(diǎn)擊,目前該漏洞正在網(wǎng)絡(luò)上被大規(guī)模利用。需要提醒的是這個(gè)漏洞與上個(gè)月提到Flash Player漏洞有相似之處,但是并非同一個(gè)漏洞。
解決辦法:
Flash Player最新版本中,廠商已經(jīng)修補(bǔ)了此漏洞,用戶只需升級(jí)Flash軟件即可。Adobe Reader/Acorbat軟件中此漏洞的攻擊難度非常高,因此這兩個(gè)軟件的補(bǔ)丁程序預(yù)計(jì)到6月份才會(huì)提供。
【編輯推薦】