5月第3周安全回顧:Adobe放補丁Windows7放Rootkit
原創【51CTO.com獨家特稿】本周,一系列新產品的推出以及一堆新漏洞被曝光,讓微軟再次成為各家媒體上出鏡率最高的廠商,可謂是新的來了舊的不去;在PDF Reader等產品再次爆出漏洞的數周后,Adobe也終于在本周推出了久違的安全更新。近段時間氣溫明顯升高,惡意軟件的活動也隨之活躍起來,利用SNS類網站和能夠感染新系統Windows7的惡意軟件紛紛浮出水面。安全技術方面,硬件廠商Phoenix推出的新技術讓手機成為用戶系統的鑰匙。在本期回顧的最后,筆者仍為朋友們精心挑選了1篇值得一讀的推薦文章。
本周(090511至090517)安全要聞回顧
本周的的信息安全威脅等級為中。
漏洞攻擊:微軟、Adobe推出各自產品的重要更新;IIS又出嚴重漏洞;關注指數:高
微軟本周推出了這個月的例行安全更新,這次更新罕見的只包括了一個針對PowerPoint的安全更新,而沒有包括平時常見的Windows更新。根據微軟提供的安全更新說明,該安全更新主要修正了Office PowerPoint多個版本中存在的遠程代碼執行漏洞,攻擊者可通過攻擊該漏洞從而在用戶的系統上安裝惡意軟件。
另外微軟還在本次更新周期中為用戶提供了Office 2007的兼容性更新包,改進了Office 2007套件中多個組件的性能,提升了兼容性。微軟在安全更新說明中沒有說明,本次更新所修補的PowerPoint漏洞的具體情況,實際上早在4月初,互聯網上就曾經出現過針對該漏洞發起攻擊的蠕蟲,多家安全廠商也就此發布過安全警告。
Adobe也在本周發布了Acrobat系列產品的安全更新,該更新修補了Acrobat和Reader中存在的遠程代碼執行漏洞。近兩個月來,Adobe的Acrobat產品一直夠受PDF漏洞攻擊之苦,Adobe本周推出安全更新,也算是讓用戶重新對Adobe產品的安全增加了一點信心。目前Adobe Reader的最新版本為9.1.1,建議用戶及時通過Reader自帶的自動更新功能進行更新,或直接從Adobe的官方站點上下載Acrobat各產品對應的最新版本。
了解完本周主要的安全更新動態后,我們再來看看漏洞方面有什么信息。看起來黑客圈子并不愿意讓微軟的產品安全人員閑下來,就在微軟本周推出每月例行的安全更新后,互聯網上又再次傳出微軟流行的Web服務器IIS中存在的嚴重安全漏洞,黑客還在Milw0rm.com等網站上公開了針對該漏洞的可用攻擊方案。這個漏洞主要來源于IIS的組件WebDAV中對用戶提交請求的處理缺陷,用戶如果通過工具修改所提交的文件請求,就能突破WebDAV的訪問控制并下載目標文件,在特定的情況下,用戶還能夠對WebDAV控制的文件夾上傳或修改文件。
目前已經確認該漏洞存在于IIS 5.0/5.1和6.0版本中,也即會影響Windows Server 2000和2003系列的操作系統,微軟也在MSRC和TechNet網站上發布安全警告,有興趣的朋友可以去了解一下。目前微軟還沒有對這個漏洞發布安全更新,互聯網上也尚未出現出該漏洞的大規模攻擊情況,不過用戶要修補這個漏洞并不復雜,只需禁用IIS的WebDAV支持即可。
安全市場:微軟推出Windows Srv 2008 R2 RC和美國空軍版Windows XP;Phoenix新產品使手機變成系統的鑰匙;關注指數:中
除了漏洞攻防領域的新聞之外,微軟還在本周的安全市場中表現搶眼。本周微軟公開了兩個新的操作系統產品,Windows Srv 2008 R2和為美國空軍定制的安全Windows XP。與Windows Srv 2008相比,2008 R2增加多個更強大的企業管理和安全功能,如幫助企業實施信息等級保護的文件分級架構(FCI)、硬件支持更好性能更優化的虛擬化解決方案、更安全更透明的遠程訪問方案和效率更高的Web服務器IIS 7.5等。Windows Srv 2008 R2目前處于RC測試階段,有興趣的朋友可以藉由微軟的官方站點下載并申請序列號進行試用。
至于微軟為美國空軍定制的安全Windows XP,嚴格意義上說并不能算是一款新的操作系統,而且微軟官方稱實際上并不存在這樣一個Windows XP版本(這是個相當有意思的說法),不過根據進一步和微軟溝通得到的消息,微軟實際上是通過實施多項強制安全設置的形式,同時增強某些安全功能的支持,來保證定制版本遠高于一般Windows XP版本的安全性。不過微軟似乎不愿意公開在美空軍定制版本里面具體實施的安全設置,只是建議用戶可以使用功效類似的美國國家標準協會NIST提供的聯邦桌面核心配置(FDCC),同時TechNet上也提供了用于自動實施FDCC的配置軟件,有興趣的朋友可以到下面的鏈接看一下:http://blogs.technet.com/fdcc/
而本周硬件廠商Phoenix推出的另外一項新技術也相當有創新精神,這個名為Freeze(凍結)的技術,可以讓用戶的手機變成控制系統鎖定的鑰匙,目前Freeze支持Windows XP和Vista。Freeze的原理實際上并不復雜,它利用了現在手機中普遍存在的藍牙功能,將用戶手機和系統連接起來,當用戶帶著手機離開自己的座位一定距離(根據環境不同,這個距離一般是7-15米),Freeze會檢測用戶手機與系統的連接性,并在連接斷開時自動鎖定系統。
Freeze還有幫助用戶系統節能的潛在用途,只需要將鎖定功能改成一段時間后自動讓系統休眠即可。Freeze是作為Phoenix附加安全平臺的一部分提供給PC用戶,相信前段時間對硬件比較了解的朋友都聽說過Phoenix集成在BIOS的AntiThief防盜功能。不過類似Freeze這樣的系統,目前還是適用于筆記本電腦用戶,對沒有藍牙支持的筆記本或臺式PC用戶,Freeze是無能為力了,建議用戶還是別偷懶自己按一下Win+L組合鍵,或者啟用屏幕保護需要驗證密碼這一設置為好。
惡意軟件:SNS網站成為惡意軟件傳播的幫兇;能夠感染Windows7的Rootkit浮出水面;關注指數:高
最近一段時間來,SNS網站圈子可算是熱鬧非凡,先是有企業為保證員工的工作效率成立協會抵制SNS,然后是國內的兩家名字相似的SNS網站鬧上法庭,現在SNS又再次成為網絡犯罪組織對用戶發起惡意軟件攻擊的幫兇。根據反病毒廠商Panda Labs發布的安全公告,本周以來Panda Labs已經捕獲到Boface.BJ.worm蠕蟲多達56個的不同變種樣本。Boface蠕蟲能夠通過流行的SNS網站Facebook進行傳播,并通過社會工程學的手法,欺騙用戶下載并安裝實際上是惡意軟件的程序。
除此之外,Boface蠕蟲還可以通過電子郵件、即時信息、惡意網站等多種途徑感染用戶。用戶在SNS網站和朋友進行交流時,建議不要隨意打開來自朋友的陌生網站鏈接,此外,由于開放API和鼓勵開發第三方應用程序已經成為SNS網站發展的主流,因此借助存在缺陷的第三方SNS應用程序進行擴散的惡意軟件可能會很快出現,安全廠商和網站運營者應該對此趨勢投注適當的關注。
Windows 7 RC測試版才正式向公眾開放短短半個月時間,惡意軟件就又一次走在了安全技術的前面。本周安全人員公開了首個能夠攻擊Windows 7的Rootkit惡意軟件的源代碼,這個名為Vrootkit 2.0的Rootkit目前只能通過鉤掛系統底層的13號中斷,繞過系統自帶的訪問控制功能。嚴格的說Vrootkit 2.0還不能算是一個功能完整的Rootkit,不過惡意軟件作者顯然很容易將Vrootkit的功能集成到自己的惡意軟件去,并用于攻擊用戶。
盡管Windows 7上集成的BitLocker能夠防御Vrootkit 2.0類型的攻擊,啟用TPM存儲加密技術也能達到相同的效果,但因為BitLocker只集成在Windows 7的高端版本,TPM也只有在筆記本上才比較常見,大多數用戶還不知道如何使用它,所以Vrootkit 2.0的攻擊形式對用戶來說還是相當有威脅的。目前安全廠商和微軟自身尚未對Vrootkit 2.0發表評論,筆者將繼續關注Windows 7系統上惡意軟件技術的發展情況,及時為朋友們帶來該領域的進一步報道和分析。
推薦閱讀:
1) 如何保護服務器虛擬化的安全;推薦指數:中
目前服務器虛擬化在企業和數據中心的應用逐漸開始盛行,它高效節能的優點讓用戶得到了許多實在的好處,但服務器虛擬化的安全一直是個比較難解決的問題。Darkreading.com本周推出了一個技術分析文章《如何保護服務器虛擬化的安全》,推薦對虛擬化技術的用戶和有興趣的朋友都閱讀一下。文章的地址如下:
【51CTO.COM 獨家特稿,轉載請注明出處及作者!】