微軟發布Windows外殼零日漏洞臨時解決辦法
微軟已經發布了臨時解決辦法,以防止攻擊者利用Windows外殼中的嚴重零日漏洞。
微軟安全響應通信領導Christopher Budd表示,Windows Shell Fix It是一個臨時的自動補丁,能實現推薦的解決辦法,禁用.lnk和. PIF文件的功能。Budd說,在廣泛部署該解決方法之前,管理員應該對它進行測試。
Budd在微軟安全響應中心博客中寫道:“我們鼓勵客戶審查這一新的信息,并在他們的環境中評估它,而我們的團隊也會繼續努力,開發一個安全升級來解決此漏洞。”
微軟上周發布安全咨文警告說,它已發現針對Windows Shell漏洞的有限的攻擊。該漏洞影響Windows的所有版本。當一個快捷方式圖標顯示時,該漏洞使攻擊者可以利用惡意代碼。微軟表示,這種攻擊可以通過USB驅動器,并且通過網絡共享和WebDAV遠程進行,或在特定的支持嵌入式快捷方式的文件類型中進行。
該漏洞在今年6月由白俄羅斯的防病毒廠商VirusBlokAda發現。VirusBlokAda公司表示,該惡意軟件安裝有兩個驅動器,該設計能使該惡意軟件不被檢測到。
McAfee公司漏洞研究經理Rahul Kashyap稱,這一漏洞可以很容易地被利用。攻擊者需要做一個惡意的快捷方式文件,然后引誘用戶導航到Windows文件夾或包含誘餌捕獲文件的可移動驅動器。如果成功,攻擊者可獲得對有漏洞的Windows計算機的完全控制。
McAfee和其他反惡意軟件廠商正在開發簽名來檢測漏洞。但卡巴斯基實驗室的高級反病毒專家Roel Schouwenberg說,創建通用簽名,并使其不產生誤報是一個很難的過程。Schouwenberg在卡巴斯基實驗室的Securelist博客上寫道,微軟可能在制定一項有效的修補程序方面也存在困難。
Schouwenberg預期在微軟研究其永久修補程序時,該漏洞會更加廣泛地被利用。
蠕蟲使用零日漏洞攻擊SCADA系統
安全研究人員已經確定了一個蠕蟲病毒Stuxnet,它使用Windows漏洞來攻擊西門子SCADA系統軟件。在對Stuxnet進行詳細分析時,賽門鐵克公司的安全研究員Liam O Murchu說,一個rootkit將惡意軟件文件隱藏在Windows內核級。根據Murchu所述,該惡意軟件能進行自我更新,檢查是否有某些防病毒應用程序正在運行,掃描網絡服務器,并與命令和控制服務器通信。
【編輯推薦】