Duqu零日補丁還未發(fā)布 但微軟提供解決方法
本周四晚些時候,微軟發(fā)布了一個安全公告,針對與Duqu木馬有關(guān)的Windows零日漏洞,但微軟表示,在下周的補丁星期二中尚未準備好發(fā)布Duqu零日補丁。
在公告中,微軟表示正在對Windows組件——Win32k TrueType字體解析引擎(font parsing engine)中的漏洞進行調(diào)查。據(jù)微軟稱,如果成功利用了該漏洞,則允許攻擊者在內(nèi)核模式下運行任意代碼,然后安裝程序、更改或刪除數(shù)據(jù),或創(chuàng)建擁有完全用戶權(quán)限??的新帳戶。一旦攻擊成功,受害者必須打開電子郵件附件。
“我們知道目標性攻擊試圖利用已報道的漏洞,但這次我們看到很少有用戶受到影響。”微軟說道。
公告為Duqu漏洞提供了一個解決方法,影響幾乎所有支持的Windows版本。微軟發(fā)布了一個“修復(fù)它”程序,為該解決方案提供簡單的下載。
在一篇博客文章中,微軟可信計算的響應(yīng)通訊小組經(jīng)理Jerry Bryant表示,微軟的工程團隊已經(jīng)確定了漏洞的根本原因,并正在“開發(fā)一個高質(zhì)量的安全更新來解決它。”但他也補充道,微軟這個月無法發(fā)布該更新,具體發(fā)布時間也不確定。
微軟還表示,其為積極保護計劃(Active Protections Program)伙伴提供了在他們安全產(chǎn)品中建立檢測的細節(jié)。根據(jù)微軟,反惡意軟件廠商將很快發(fā)布新的簽名,他們鼓勵客戶確定更新他們的防病毒保護。
本周早些時候,安全研究人員說他們檢測到了一個Duqu安裝,它利用一個Windows內(nèi)核級的零日漏洞,通過一份惡意偽造的Word文檔,來安裝Duqu病毒文件。
據(jù)安全研究人員表示,Duqu木馬包含了一些用于Stuxnet木馬的相同源代碼,目的是破壞工業(yè)生產(chǎn)過程。Duqu顯示是針對工業(yè)設(shè)備制造商,為了收集有關(guān)他們系統(tǒng)和其他專有數(shù)據(jù)的信息。據(jù)賽門鐵克公司,被證實受到Duqu感染的機器數(shù)量有限,但同時也證實該攻擊在八個國家被發(fā)現(xiàn),包括印度和伊朗。
當天早些時候,安全研究人員表示,他們不期望微軟在2011年11月的補丁星期二中發(fā)布解決與Duqu相關(guān)的零日漏洞更新,因為修復(fù)內(nèi)核級的漏洞是很復(fù)雜的。
在微軟發(fā)布的的11月補丁星期二提前公告中,微軟計劃在11月8日發(fā)布四個安全公告,修復(fù)四個Windows漏洞,其中只有一個被定為嚴重(危急)級別,兩個為重要級別,還有一個為中等級別。
【編輯推薦】