微软和一些第三方应用程序在Windows中预载共享文件的方式中的漏洞将会被解决。但在这之前,微软敦促用户安装新工具和一个自动的临时补丁来阻止企图利用该漏洞的攻击。 在调查了DLL(dynamic-link library,动态链接库)preloading漏洞之后,微软表示它将发布安全更新来解决该漏洞。微软将此漏洞的等级定义为“重要”,因为用户需要点击一系列警告框和对话框才能打开企图利用该漏洞的恶意文件。
微软响应通信小组经理Jerry Bryant 在微软响应中心博客中说,“DLL preloading是一类很有名的漏洞,我们之前已经向开发者提供了相关指南。最近,我们更新了那个指南,使……
我们一直都在努力坚持原创.......请不要一声不吭,就悄悄拿走。
我原创,你原创,我们的内容世界才会更加精彩!
【所有原创内容版权均属TechTarget,欢迎大家转发分享。但未经授权,严禁任何媒体(平面媒体、网络媒体、自媒体等)以及微信公众号复制、转载、摘编或以其他方式进行使用。】
微信公众号
TechTarget
官方微博
TechTarget中国
微软和一些第三方应用程序在Windows中预载共享文件的方式中的漏洞将会被解决。但在这之前,微软敦促用户安装新工具和一个自动的临时补丁来阻止企图利用该漏洞的攻击。
在调查了DLL(dynamic-link library,动态链接库)preloading漏洞之后,微软表示它将发布安全更新来解决该漏洞。微软将此漏洞的等级定义为“重要”,因为用户需要点击一系列警告框和对话框才能打开企图利用该漏洞的恶意文件。
微软响应通信小组经理Jerry Bryant 在微软响应中心博客中说,“DLL preloading是一类很有名的漏洞,我们之前已经向开发者提供了相关指南。最近,我们更新了那个指南,使它更详细。即使我们对该指南进行了更新,但还需要花一些时间来更新所有受影响的应用程序。还有个问题是,对一些应用程序来说,更新是不可能的。”
DLL preloading漏洞在上个月出现,当时Metasploit设计师兼Rapid7 CSO H.D. Moore发布了DLL load hijacking漏洞的详情,同时也发布了Metasploit框架的一般利用模块和一个识别系统上受影响的应用程序的审计工具。Moore说他在Slovenian安全公司发布关于iTunes中的“binary planting”漏洞的安全咨文之后就发布了该详情。
在8月23日,微软发布了一个安全公告,向开发者提供更新的指南,并提供了一个可以阻止不安全DLL loading的新工具。另外,还发布了临时自动补丁来解决基于网络的攻击向量。
Bryant说,“用户需要注意该工具只限于防止DLL preloading,不能防止通过完全合格路径过来但不适合装载文件的.exe文件。开发者需要根据情况来更新这些应用程序。”
翻译
相关推荐
-
英特尔AMT是如何绕过Windows防火墙的?
微软研究人员发现一个黑客团伙的文件传输工具可利用英特尔的Active Management Technology来绕过Windows内置防火墙。那么,英特尔AMT是如何绕过Windows防火墙的呢?
-
GhostHook是如何绕过微软PatchGuard的?
GhostHook攻击技术可绕过微软的PatchGuard,不过微软还没有修复这一漏洞。在本文中,专家Michael Cobb解释了这种攻击的工作机制。
-
为何Windows快捷方式文件容易受到攻击?
微软Windows中的一个漏洞可使攻击者在快捷方式文件中自动执行代码,这个攻击的工作原理是什么,如何防范?
-
面对卡巴斯基压力 微软改变防病毒政策
近日微软承诺在未来Windows更新中更改饱受争议的防病毒政策,而卡巴斯基也已经同意撤回针对微软的反垄断诉讼。