微软已经发布了临时解决办法,以防止攻击者利用Windows Shell中的严重零日漏洞。 微软安全响应通信领导Christopher Budd表示,Windows Shell Fix It是一个临时的自动补丁,能实现推荐的解决办法,禁用.lnk和. PIF文件的功能。Budd说,在广泛部署该解决方法之前,管理员应该对它进行测试。 Budd在微软安全响应中心博客中写道:“我们鼓励客户审查这一新的信息,并在他们的环境中评估它,而我们的团队也会继续努力,开发一个安全升级来解决此漏洞。
” 微软上周发布安全咨文警告说,它已发现针对Windows Shell漏洞的有限的攻击。该漏洞影响Wind……
我们一直都在努力坚持原创.......请不要一声不吭,就悄悄拿走。
我原创,你原创,我们的内容世界才会更加精彩!
【所有原创内容版权均属TechTarget,欢迎大家转发分享。但未经授权,严禁任何媒体(平面媒体、网络媒体、自媒体等)以及微信公众号复制、转载、摘编或以其他方式进行使用。】
微信公众号
TechTarget
官方微博
TechTarget中国
微软已经发布了临时解决办法,以防止攻击者利用Windows Shell中的严重零日漏洞。
微软安全响应通信领导Christopher Budd表示,Windows Shell Fix It是一个临时的自动补丁,能实现推荐的解决办法,禁用.lnk和. PIF文件的功能。Budd说,在广泛部署该解决方法之前,管理员应该对它进行测试。
Budd在微软安全响应中心博客中写道:“我们鼓励客户审查这一新的信息,并在他们的环境中评估它,而我们的团队也会继续努力,开发一个安全升级来解决此漏洞。”
微软上周发布安全咨文警告说,它已发现针对Windows Shell漏洞的有限的攻击。该漏洞影响Windows的所有版本。当一个快捷方式图标显示时,该漏洞使攻击者可以利用恶意代码。微软表示,这种攻击可以通过USB驱动器,并且通过网络共享和WebDAV远程进行,或在特定的支持嵌入式快捷方式的文件类型中进行。
该漏洞在今年6月由白俄罗斯的防病毒厂商VirusBlokAda发现。VirusBlokAda公司表示,该恶意软件安装有两个驱动器,该设计能使该恶意软件不被检测到。
McAfee公司漏洞研究经理Rahul Kashyap称,这一漏洞可以很容易地被利用。攻击者需要做一个恶意的快捷方式文件,然后引诱用户导航到Windows文件夹或包含诱饵捕获文件的可移动驱动器。如果成功,攻击者可获得对有漏洞的Windows计算机的完全控制。
McAfee和其他反恶意软件厂商正在开发签名来检测漏洞。但卡巴斯基实验室的高级反病毒专家Roel Schouwenberg说,创建通用签名,并使其不产生误报是一个很难的过程。Schouwenberg在卡巴斯基实验室的Securelist博客上写道,微软可能在制定一项有效的修补程序方面也存在困难。
Schouwenberg预期在微软研究其永久修补程序时,该漏洞会更加广泛地被利用。
蠕虫使用零日漏洞攻击SCADA系统
安全研究人员已经确定了一个蠕虫病毒Stuxnet,它使用Windows漏洞来攻击西门子SCADA系统软件。在对Stuxnet进行详细分析时,赛门铁克公司的安全研究员Liam O Murchu说,一个rootkit将恶意软件文件隐藏在Windows内核级。根据Murchu所述,该恶意软件能进行自我更新,检查是否有某些防病毒应用程序正在运行,扫描网络服务器,并与命令和控制服务器通信。
翻译
相关推荐
-
英特尔AMT是如何绕过Windows防火墙的?
微软研究人员发现一个黑客团伙的文件传输工具可利用英特尔的Active Management Technology来绕过Windows内置防火墙。那么,英特尔AMT是如何绕过Windows防火墙的呢?
-
GhostHook是如何绕过微软PatchGuard的?
GhostHook攻击技术可绕过微软的PatchGuard,不过微软还没有修复这一漏洞。在本文中,专家Michael Cobb解释了这种攻击的工作机制。
-
为何Windows快捷方式文件容易受到攻击?
微软Windows中的一个漏洞可使攻击者在快捷方式文件中自动执行代码,这个攻击的工作原理是什么,如何防范?
-
面对卡巴斯基压力 微软改变防病毒政策
近日微软承诺在未来Windows更新中更改饱受争议的防病毒政策,而卡巴斯基也已经同意撤回针对微软的反垄断诉讼。