看教育網如何應對Flash軟件0day漏洞
應對Flash軟件0day漏洞
Flash Player軟件的一個0day漏洞正在網絡上被利用來傳播木馬病毒。攻擊者將加載了有問題.swf文件的Word文檔放置在網頁或郵件的附件中引誘用戶打開。目前廠商針對該漏洞發布了補丁程序,各種殺毒軟件也能有效識別此類攻擊。用戶只需及時升級Flash軟件的補丁及更新病毒到最新版本,就能有效防止木馬病毒的感染。
近期新增嚴重漏洞評述
4月12日,微軟發布該月的例行安全公告。本次發布的公告數量創了年內的新高,達到17個之多(MS11-018至MS11-034),其中9個屬于嚴重級別,8個屬于重要級別。
這些公告共修復了Windows操作系統、SMB客戶端和服務器、GDI+、DNS解析、JScript和VBScript腳本引擎、OpenType CFF驅動程序、MFC庫、MHTML、Office套件、IE瀏覽器、及.net組件中的64個安全漏洞,前段時間暴露出的IE瀏覽器0day漏洞(CVE-2011-1345)也在這次公告中得到了修補。
基于這些漏洞帶來的風險,建議用戶盡快下載相應的補丁程序安裝。第三方軟件中BIND 軟件的漏洞需要引起管理員關注,BIND的 9.6-ESV-R3 及之前版本存在一個漏洞,漏洞存在于BIND軟件使用DNSSEC模式查詢驗證的過程中,如果有問題的BIND軟件開啟了DNSSEC查詢驗證功能(9.6.-ESV-R3版本默認開啟該功能),會導致根服務器對提供遞歸查詢服務的DNS提交的正常的普通(非DNSSEC,即查詢的CD位=0)查詢請求有50%的幾率返回SERVFAIL應答,其結果是用戶端的DNS解析請求會時好時壞。漏洞在BIND 9.6.-ESV-R3之后的版本中得到了修補,管理員只要更新版本就可消除此漏洞。
Adobe Flash Player‘SWF’文件遠程內存破壞漏洞
影響系統:
Adobe Acrobat<=10.0.2;
Adobe Reader<=10.0.1;
Adobe Flash Player <=10.2.156.12;
Adobe Acrobat Professional<=10.0.2;
Adobe Acrobat Standard<=10.0.2。
漏洞信息:
Adobe Flash Player 10.2.153.1和之前版本(Adobe Flash Player 10.2.154.25和用于Chrome用戶的早期版本),Android下的Adobe Flash Player 10.2.156.12及早期版本,Windows和Macintosh操作系統下的Adobe Reader及Acrobat X (10.0.2)和Reader及Acrobat早期10.x和9.x版本提供的Authplay.dll組件存在嚴重安全漏洞。 攻擊者可以構造一個特制的.swf文件引誘用戶點擊來利用該漏洞,成功利用該漏洞可以遠程執行任意命令。
漏洞危害:
攻擊者可構造特制的.swf 文件,將其放置在網頁中、PDF文檔、Word文檔、Execl表格中來引誘用戶點擊,目前該漏洞正在網絡上被大規模利用。需要提醒的是這個漏洞與上個月提到Flash Player漏洞有相似之處,但是并非同一個漏洞。
解決辦法:
Flash Player最新版本中,廠商已經修補了此漏洞,用戶只需升級Flash軟件即可。Adobe Reader/Acorbat軟件中此漏洞的攻擊難度非常高,因此這兩個軟件的補丁程序預計到6月份才會提供。
【編輯推薦】