微軟修補(bǔ)Duqu木馬幽靈代碼 |
發(fā)布時(shí)間: 2012/9/15 15:43:26 |
在2012年5月的周二補(bǔ)丁日微軟發(fā)布了一個(gè)綜合的更新文件來修補(bǔ)與Duqu惡意軟件有關(guān)的字體解析代碼漏洞,解決了在Office產(chǎn)品、Windows系統(tǒng)和.NET框架中的一些嚴(yán)重缺陷。這個(gè)軟件巨人發(fā)布了7個(gè)安全公告、其中3個(gè)評(píng)級(jí)為“嚴(yán)重”,共修補(bǔ)產(chǎn)品線的23個(gè)漏洞。 自從去年11月以來這是微軟第2次更新受Duqu木馬影響的軟件。自從去年10月以來安全研究人員一直在研究Duqu木馬,初步的研究發(fā)現(xiàn)它與臭名昭著的Stuxnet蠕蟲有著類似的代碼。不過不像Stuxnet蠕蟲那樣,Duqu木馬不是用來干擾關(guān)鍵的進(jìn)程。相反,它悄悄地收集廠商工業(yè)系統(tǒng)的信息。MS11-087安全公告解決了被Duqu木馬利用的Office文檔攻擊途徑。而且在一篇博客中,微軟的工程師Jonathan Ness表示在其它的產(chǎn)品也發(fā)現(xiàn)同樣的代碼用于自定義字體,包括第三方的瀏覽器。Ness強(qiáng)調(diào)Duqu木馬的攻擊目標(biāo)不是安全公告MS12-034解決的那些軟件缺陷。 今天發(fā)布的MS12-034作為修復(fù)Duqu漏洞的一部分,修補(bǔ)了在Windows Journal Viewer、Silverlight和.NET Framework框架中的10個(gè)漏洞。通過將Windows Vista中使用的安全功能添加到Windows XP和Windows Server 2003中,該補(bǔ)丁還解決了某個(gè)惡意的鍵盤布局文件攻擊。 VMware公司的研發(fā)經(jīng)理、漏洞專家Jason Miller表示,由于該漏洞的重量性、以及通過簡(jiǎn)單的路過式攻擊就可以觸發(fā)它,該安全公告極其重要。 “在這個(gè)公告中涵蓋了你已經(jīng)擁有的、許多不同類型的操作系統(tǒng)以及不同的產(chǎn)品。它將會(huì)觸及到網(wǎng)絡(luò)的許多不同的組件”,Miller說道。此外,他談到這些漏洞中的3個(gè)已經(jīng)被公開,所以給必要的系統(tǒng)安裝補(bǔ)丁尤為重要。 據(jù)Miller表示該補(bǔ)丁安裝過程需要安全專家許多耐心,安全從業(yè)人員應(yīng)該“反復(fù)地檢查報(bào)告,并且回到他們的系統(tǒng),確保安裝了每個(gè)補(bǔ)丁。該安全公告包括30個(gè)多個(gè)補(bǔ)丁”,可能除了Silverlight沒有被廣泛地使用以外,每個(gè)補(bǔ)丁都同等地重要。 “嚴(yán)重”的微軟Office漏洞 安全公告MS12-029的等級(jí)也是“嚴(yán)重”,它解決了Office的一個(gè)漏洞。由于Office讀取RTF文檔方式的某個(gè)缺陷使得攻擊者可以遠(yuǎn)程執(zhí)行代碼。 位于加利福尼亞紅木海岸的漏洞管理廠商、Qualys有限公司的CTO Wolfgang Kandek也表示應(yīng)該優(yōu)先考慮安全公告MS12-029,因?yàn)樵撀┒纯梢员缓?jiǎn)單地觸發(fā)。 “最關(guān)鍵的問題是,在平常的Office產(chǎn)品漏洞中你總是必須打開某個(gè)文件才能觸發(fā)漏洞。而它,你只需要在Outlook中預(yù)覽消息就能觸發(fā)它”,Kandek談道。打開郵件附件中的惡意RTF文件,或者是訪問被入侵的web站點(diǎn)也能觸發(fā)該漏洞。 這個(gè)Office的漏洞是危險(xiǎn)的,盡管在它們到達(dá)用戶的收件箱前,通常有過濾器攔截這些惡意文件。RTF文件是十分常見的,很可能被允許通過,Miller表示。成功的攻擊能讓攻擊者完全控制受到影響的系統(tǒng)。 本文出自:億恩科技【mszdt.com】 服務(wù)器租用/服務(wù)器托管中國(guó)五強(qiáng)!虛擬主機(jī)域名注冊(cè)頂級(jí)提供商!15年品質(zhì)保障!--億恩科技[ENKJ.COM] |