最近微软发现了一个Office零日漏洞,黑客能够通过它获取当前用户的访问权限。受影响的软件包括微软Windows、Lync和Office。因为这些软件应用广泛,预计数百万用户将面临风险。
该微软漏洞代码为CVE-2013-3906,是一个在微软图形系统组件中的远程代码执行漏洞。攻击者可以引诱用户预览/打开一封定制的邮件,或打开一个特殊文件,或浏览定制的网页内容,从而触发漏洞进行攻击。
该漏洞是典型的“零日漏洞”,它由黑客发现并立即恶意利用。在“漏洞空窗期”,软件公司无法修复它,攻击者利用它发起的攻击往往针对性强且极具破坏力。微软已经发布了紧急修复工具“Fix it”,防止黑客利用此前未发现的Office安全漏洞感染用户PC。但这仅仅是权宜之计,针对这一漏洞的完整修复补丁预期将在微软的下一批软件更新补丁中推出。
在零日漏洞横行的今天,用户需要主动的保护技术。卡巴斯基实验室独特的自动漏洞入侵防护(AEP)技术能够成功拦截通过该零日漏洞发起的攻击,它监控应用程序的异常行为,而不只依赖于已知的恶意软件数据库。这一技术现在应用于卡巴斯基实验室的企业级和个人版安全解决方案中,通过以下功能拦截漏洞利用程序:
控制启动包含漏洞的应用程序的可执行文件;
分析可执行文件的行为,以识别其与恶意程序的相似之处;
限制含漏洞应用程序的运行方式。
早在今年7月,人们就发现利用这一漏洞的恶意攻击。而卡巴斯基的自动漏洞入侵防护技术在一年前就能检测此类攻击。它对系统进行监控,特别关注那些经常被攻击的软件,查看恶意漏洞利用程序经常执行的行为。这种主动监控技术结合了强制地址空间布局随机化(ASLR)技术,能够随机化已载入或正在载入的模块,避免恶意攻击找到目标。即使用户的计算机以及其上运行的应用程序尚未安装最新补丁,也能够受到保护。