金山毒霸報告“畫皮”漏洞 微軟公開致謝
微軟昨日起開始向全球用戶推送2013年12月份的安全補丁,共11個,其中5個為最高安全級別的“嚴重”。
值得一提的是“MS13-098”補丁,它修復(fù)了一個系統(tǒng)高危漏洞“畫皮”,影響所有Windows版本,包括Windows XP/Server 2003/Vista/Server 2008/Windows 7/Server 2008/Windows 8//Windows 8.1/Server 2012,甚至Windows RT/Windows RT 8.1等。
金山毒霸安全中心9月份發(fā)現(xiàn)了“畫皮”漏洞后,立即向微軟安全中心通報了“畫皮”漏洞的全部細節(jié),并對自己的防御查殺體系做了修正。由于影響面甚廣,微軟修復(fù)此漏洞花了大約3個月的時間。微軟安全團隊在漏洞公告中對金山毒霸安全中心的這一發(fā)現(xiàn)表達了謝意。
該“畫皮”漏洞之所以被定義為高危級別,是因為它突破了數(shù)字簽名這一基礎(chǔ)安全認定技術(shù)。傳統(tǒng)認識上,殺毒軟件對程序進行安全分析的一個非常重要的依據(jù)就是數(shù)字簽名。它相當(dāng)于軟件程序在電腦系統(tǒng)中的身份證號碼,每個合法程序都擁有唯一的簽名信息,如果此文件被惡意篡改,簽名信息就會失效。
擁有正常身份證信息的公民都是良民,基于這樣的判定體系,殺毒軟件將一些擁有數(shù)字簽名的安全度較高的文件信息添加到白名單,比如QQ、迅雷等正規(guī)的、大型的軟件公司的相關(guān)文件,殺毒軟件掃描這些文件的時候就不會耗費太多的時間,分析速度就提高了。
但是,利用“畫皮”漏洞,病毒木馬等惡意程序可以植入或者篡改合法程序而不改變其數(shù)字簽名,從而繞過幾乎所有殺毒軟件的查殺。這就相當(dāng)于“畫皮”,她看起來是一個正常的人類,你讓她進入自己的家門,但其實她內(nèi)在是一只惡鬼!拿最常見的文件做例子更容易理解:
正常程序文件(上)被篡改為后(下),兩個文件哈希值不同,簽名完全正常
附微軟2013年12月份安全補丁部分摘要:
1、Microsoft圖形組件中的漏洞可能允許遠程執(zhí)行代碼
安全公告:MS13-096
知識庫編號:KB2901674\KB2850047\KB2817641
級別:嚴重
描述:此安全更新可解決Microsoft Windows , Microsoft Office和微軟的Lync一個公開披露的漏洞。該漏洞可能允許遠程執(zhí)行代碼,如果用戶查看內(nèi)容包含特制的TIFF文件。
影響系統(tǒng):vista_32/64(SP2);Microsoft Office 2003 SP3;Microsoft Office 2007 SP3;
2、Internet Explorer累積安全更新
安全公告:MS13-097
知識庫編號:KB2898785
級別:嚴重
描述:此安全更新可解決Internet Explorer中七個秘密報告的漏洞。如果用戶使用Internet Explorer查看特制網(wǎng)頁,最嚴重的漏洞可能允許遠程執(zhí)行代碼。成功利用最嚴重的漏洞誰的攻擊者可以獲得相同的用戶權(quán)限為當(dāng)前用戶。那些帳戶被配置為在系統(tǒng)上擁有較少用戶權(quán)限的用戶比具有誰管理用戶權(quán)限的用戶可以影響較小。
影響系統(tǒng):XP(SP3);vista_32/64(SP2);2003(SP2);win7_32/64(SP1);win8_32/64(SP0)
3、Windows數(shù)字簽名漏洞可能允許遠程執(zhí)行代碼
安全公告:MS13-098
知識庫編號:KB2893294
級別:嚴重
描述:此安全更新解決了Microsoft Windows中一個秘密報告的漏洞。該漏洞可能允許遠程執(zhí)行代碼,如果用戶或應(yīng)用程序運行或安裝一個特制的簽名移植可執(zhí)行(PE )受影響的系統(tǒng)上的文件。
影響系統(tǒng):XP(SP3);vista_32/64(SP2);2003(SP2);win7_32/64(SP1);win8_32/64(SP0)
4、Microsoft腳本運行時對象庫中的漏洞可能允許遠程執(zhí)行代碼
安全公告:MS13-099
知識庫編號:KB2892074\KB2892075
級別:嚴重
描述:此安全更新解決了Microsoft Windows中一個秘密報告的漏洞。如果攻擊者說服用戶訪問特制網(wǎng)站或承載特制內(nèi)容的網(wǎng)站,該漏洞可能允許遠程執(zhí)行代碼。成功利用此漏洞誰的攻擊者可以獲得相同的用戶權(quán)限的本地用戶。
影響系統(tǒng):XP(SP3);vista_32/64(SP2);2003(SP2);win7_32/64(SP1);win8_32/64(SP0)
5、Windows內(nèi)核模式驅(qū)動程序的漏洞可能允許特權(quán)提升
安全公告:MS13-101
知識庫編號:KB2893984\KB2887069
級別:重要
描述:此安全更新可解決Microsoft Windows中五個秘密報告的漏洞。更嚴重的漏洞可能允許特權(quán)提升如果攻擊者登錄到系統(tǒng)并運行特制的應(yīng)用程序。攻擊者必須擁有有效的登錄憑據(jù)并能本地登錄才能利用此漏洞。
影響系統(tǒng):XP(SP3);vista_32/64(SP2);2003(SP2);win7_32/64(SP1);win8_32/64(SP0)
6、LPC客戶端或LPC服務(wù)器的漏洞可能允許特權(quán)提升
安全公告:MS13-102
知識庫編號:KB2898715
級別:重要
描述:此安全更新可解決Windows中一個秘密報告的漏洞。該漏洞可能允許特權(quán)提升如果攻擊者發(fā)送了特制的LPC端口信息,任何LPC消費者或服務(wù)器。成功利用此漏洞誰攻擊者可隨后安裝程序,查看,更改或刪除數(shù)據(jù);或者創(chuàng)建新帳戶擁有完全用戶權(quán)限。攻擊者必須擁有有效的登錄憑據(jù)并能本地登錄才能利用此漏洞。
影響系統(tǒng):XP(SP3);2003(SP2)
7、Microsoft Office共享組件的漏洞可能允許繞過安全功能
安全公告:MS13-106
知識庫編號:KB2850022
級別:重要
描述:此安全更新解決了一個公開披露的漏洞在Microsoft Office共享,目前正在開發(fā)的組件。如果用戶查看特制的網(wǎng)頁在Web瀏覽器能夠?qū)嵗腃OM組件,如Internet Explorer中的漏洞可能允許安全功能繞過。在網(wǎng)頁瀏覽攻擊情形中,成功利用此漏洞誰攻擊者可以繞過地址空間布局隨機化(ASLR )安全特性,這有助于保護用戶從一個廣泛的一類漏洞。本身的安全功能繞過不允許任意代碼執(zhí)行。然而,攻擊者可以在與另一個漏洞,比如一個遠程執(zhí)行代碼漏洞,該漏洞采取ASLR繞過的優(yōu)勢來運行任意代碼一起使用ASLR繞過漏洞。
影響系統(tǒng):Microsoft Office 2007 SP3
更多詳情:http://technet.microsoft.com/en-us/security/bulletin/ms13-dec