微软已经发布了临时解决办法,以防止攻击者利用Windows外壳中的严重零日漏洞。
微软安全响应通信领导Christopher Budd表示,Windows Shell Fix It是一个临时的自动补丁,能实现推荐的解决办法,禁用.lnk和. PIF文件的功能。Budd说,在广泛部署该解决方法之前,管理员应该对它进行测试。
Budd在微软安全响应中心博客中写道:“我们鼓励客户审查这一新的信息,并在他们的环境中评估它,而我们的团队也会继续努力,开发一个安全升级来解决此漏洞。”
微软上周发布安全咨文警告说,它已发现针对Windows Shell漏洞的有限的攻击。该漏洞影响Windows的所有版本。当一个快捷方式图标显示时,该漏洞使攻击者可以利用恶意代码。微软表示,这种攻击可以通过USB驱动器,并且通过网络共享和WebDAV远程进行,或在特定的支持嵌入式快捷方式的文件类型中进行。
该漏洞在今年6月由白俄罗斯的防病毒厂商VirusBlokAda发现。VirusBlokAda公司表示,该恶意软件安装有两个驱动器,该设计能使该恶意软件不被检测到。
McAfee公司漏洞研究经理Rahul Kashyap称,这一漏洞可以很容易地被利用。攻击者需要做一个恶意的快捷方式文件,然后引诱用户导航到Windows文件夹或包含诱饵捕获文件的可移动驱动器。如果成功,攻击者可获得对有漏洞的Windows计算机的完全控制。
McAfee和其他反恶意软件厂商正在开发签名来检测漏洞。但卡巴斯基实验室的高级反病毒专家Roel Schouwenberg说,创建通用签名,并使其不产生误报是一个很难的过程。Schouwenberg在卡巴斯基实验室的Securelist博客上写道,微软可能在制定一项有效的修补程序方面也存在困难。
Schouwenberg预期在微软研究其永久修补程序时,该漏洞会更加广泛地被利用。
蠕虫使用零日漏洞攻击SCADA系统
安全研究人员已经确定了一个蠕虫病毒Stuxnet,它使用Windows漏洞来攻击西门子SCADA系统软件。在对Stuxnet进行详细分析时,赛门铁克公司的安全研究员Liam O Murchu说,一个rootkit将恶意软件文件隐藏在Windows内核级。根据Murchu所述,该恶意软件能进行自我更新,检查是否有某些防病毒应用程序正在运行,扫描网络服务器,并与命令和控制服务器通信。
【编辑推荐】