如何成功攔截通過微軟Office零日漏洞發(fā)起的攻擊
最近微軟發(fā)現(xiàn)了一個Office零日漏洞,黑客能夠通過它獲取當前用戶的訪問權限。受影響的軟件包括微軟Windows、Lync和Office。因為這些軟件應用廣泛,預計數(shù)百萬用戶將面臨風險。
該微軟漏洞代碼為CVE-2013-3906,是一個在微軟圖形系統(tǒng)組件中的遠程代碼執(zhí)行漏洞。攻擊者可以引誘用戶預覽/打開一封定制的郵件,或打開一個特殊文件,或瀏覽定制的網(wǎng)頁內(nèi)容,從而觸發(fā)漏洞進行攻擊。
該漏洞是典型的“零日漏洞”,它由黑客發(fā)現(xiàn)并立即惡意利用。在“漏洞空窗期”,軟件公司無法修復它,攻擊者利用它發(fā)起的攻擊往往針對性強且極具破壞力。微軟已經(jīng)發(fā)布了緊急修復工具“Fix it”,防止黑客利用此前未發(fā)現(xiàn)的Office安全漏洞感染用戶PC。但這僅僅是權宜之計,針對這一漏洞的完整修復補丁預期將在微軟的下一批軟件更新補丁中推出。
在零日漏洞橫行的今天,用戶需要主動的保護技術??ò退够鶎嶒炇要毺氐淖詣勇┒慈肭址雷o(AEP)技術能夠成功攔截通過該零日漏洞發(fā)起的攻擊,它監(jiān)控應用程序的異常行為,而不只依賴于已知的惡意軟件數(shù)據(jù)庫。這一技術現(xiàn)在應用于卡巴斯基實驗室的企業(yè)級和個人版安全解決方案中,通過以下功能攔截漏洞利用程序:
控制啟動包含漏洞的應用程序的可執(zhí)行文件;
分析可執(zhí)行文件的行為,以識別其與惡意程序的相似之處;
限制含漏洞應用程序的運行方式。
早在今年7月,人們就發(fā)現(xiàn)利用這一漏洞的惡意攻擊。而卡巴斯基的自動漏洞入侵防護技術在一年前就能檢測此類攻擊。它對系統(tǒng)進行監(jiān)控,特別關注那些經(jīng)常被攻擊的軟件,查看惡意漏洞利用程序經(jīng)常執(zhí)行的行為。這種主動監(jiān)控技術結合了強制地址空間布局隨機化(ASLR)技術,能夠隨機化已載入或正在載入的模塊,避免惡意攻擊找到目標。即使用戶的計算機以及其上運行的應用程序尚未安裝最新補丁,也能夠受到保護。