微軟解決與Stuxnet相關的打印漏洞
本周二,微軟發(fā)布了九個安全公告,其中有四個的等級為“嚴重”,共修復了11個漏洞。微軟修復了嚴重的打印共享漏洞,該漏洞在今年八月被Stuxnet惡意軟件所利用。
微軟修復了Print Spooler服務中的一個嚴重漏洞。微軟表示該漏洞可以被遠程利用,以獲得系統級的訪問權限,并在Windows的核心目錄(操作系統文件所存放的地方)中執(zhí)行惡意代碼。在核心目錄中的系統和配置文件經常會自動執(zhí)行。
補丁專家表示Print Spooler漏洞很危險,因為攻擊者正在對它實施攻擊。賽門鐵克的Joshua Talbot說該漏洞被識別為內置于臭名昭著的 Stuxnet威脅的攻擊向量。
該漏洞影響所有的Windows系統,但是Talbot表示Windows XP是最容易受到攻擊的系統,因為它有一個默認的匿名訪問帳戶。其他安全專家則 比較輕視該漏洞所引起的威脅,因為大多數企業(yè)使用打印服務器(print server)。但是家庭用戶、小企業(yè)或惡意職員可能會建立一個共享的打印機,使用Print Spooler服務。
“該漏洞允許許多秘密的行為,因為攻擊者不需要用戶交互就可以利用它,” Talbot在一份聲明中說,“攻擊者需要發(fā)送一個‘打印到文件(print to file)’命令,以及其他的惡意指令到機器。”
微軟在7月30日發(fā)布了一個緊急補丁,修復了Windows Shell中的一個零日漏洞(被Stuxnet利用)。此外,微軟響應通信組經理Jerry Bryant表示微軟工程師正在開發(fā)與Stuxnet相關的另外兩個修復程序。
安全專家表示微軟在本周二發(fā)布的許多補丁修復看起來比較嚴重的漏洞,但是這些漏洞只存在于一些特定的配置中(默認不允許)。補丁管理公司Shavlik Technologies的數據和安全團隊經理Jason Miller表示雖然大多數IT管理員了解他們公司的服務器配置,但他們很難確定是否有員工帶了計算機,并且在他們的機器上運行Print Spooler服務。
微軟也修復了MPEG-4編解碼器中嚴重的媒體處理漏洞,攻擊者可以遠程利用該漏洞,以訪問受害者機器。該漏洞影響Windows XP、Windows Vista、Windows Server 2003和2008。要利用該漏洞,攻擊者需要讓用戶打開一個惡意的媒體文件,或接收來自網站或應用程序(發(fā)布Web內容)的媒體流內容。
微軟還發(fā)布了一個更新,修復Windows Unicod文字系統處理器(Unicode Scripts Processor)中的一個嚴重漏洞,Unicode文字系統處理器支持需要特殊處理過程來顯示和編輯的腳本。該漏洞允許drive-by攻擊,因為它只需用戶查看具有惡意文檔的網頁或支持嵌入式OpenType字體的應用程序。
Qualys公司的首席技術官Wolfgang Kandek說,“除了讓你訪問網站,沒有別的要求,這種攻擊并不難執(zhí)行?!?/P>
微軟也解決了Outlook中的一個漏洞。對Outlook 2002用戶來說,該漏洞被定義為“嚴重”;對Outlook 2003和2007用戶來說,該漏洞被定義為“重要”。因為攻擊者要利用該漏洞,必須讓Outlook連接到支持在線模式的Exchange服務器。如果成功,攻擊者可以獲得與本地用戶相同的用戶權限。
此外,還有五個安全公告被定義為“重要”。Qualys漏洞研究實驗室的經理Amol Sarwate說,IT管理員應該仔細關注活動目錄中的權限升級漏洞。該漏洞影響Windows的所有版本。要完成攻擊,攻擊者需要具有權限。通過利用一個連接到活動目錄的授權機器,攻擊者能成功的利用該漏洞。
【編輯推薦】