微软已经发布了临时解决措施,以防止攻击者利用Windows外壳中的严重零日漏洞。
微软安全响应通信领导Christopher Budd表现,Windows Shell Fix It是一个临时的主动补丁,能实现推荐的解决措施,禁用.lnk和. PIF文件的功效。Budd说,在广泛安排该解决方法之前,管理员应当对它进行测试。
Budd在微软安全响应中心博客中写道:“我们鼓励客户审查这一新的信息,并在他们的环境中评估它,而我们的团队也会持续努力,开发一个安全升级来解决此漏洞。”
微软上周发布安全咨文警告说,它已发明针对Windows Shell漏洞的有限的攻击。该漏洞影响Windows的所有版本。当一个快捷方法图标显示时,该漏洞使攻击者可以利用恶意代码。微软表现,这种攻击可以通过USB驱动器,并且通过网络共享和WebDAV远程进行,或在特定的支撑嵌入式快捷方法的文件类型中进行。
该漏洞在今年6月由白俄罗斯的防病毒厂商VirusBlokAda发明。VirusBlokAda公司表现,该恶意软件安装有两个驱动器,该设计能使该恶意软件不被检测到。
McAfee公司漏洞研究经理Rahul Kashyap称,这一漏洞可以很容易地被利用。攻击者需要做一个恶意的快捷方法文件,然后勾引用户导航到Windows文件夹或包含钓饵捕获文件的可移动驱动器。如果成功,攻击者可获得对有漏洞的Windows盘算机的完整把持。
McAfee和其他反恶意软件厂商正在开发签名来检测漏洞。但卡巴斯基实验室的高级反病毒专家Roel Schouwenberg说,创立通用签名,并使其不产生误报是一个很难的过程。Schouwenberg在卡巴斯基实验室的Securelist博客上写道,微软可能在制定一项有效的修补程序方面也存在艰苦。
Schouwenberg预期在微软研究其永久修补程序时,该漏洞会更加广泛地被利用。
蠕虫应用零日漏洞攻击SCADA系统
安全研究人员已经断定了一个蠕虫病毒Stuxnet,它应用Windows漏洞来攻击西门子SCADA系统软件。在对Stuxnet进行详细分析时,赛门铁克公司的安全研究员Liam O Murchu说,一个rootkit将恶意软件文件暗藏在Windows内核级。根据Murchu所述,该恶意软件能进行自我更新,检查是否有某些防病毒利用程序正在运行,扫描网络服务器,并与命令和把持服务器通信。
相关阅读