微软Windows中的一个漏洞可使攻击者在快捷方式文件中自动执行代码,这个攻击的工作原理是什么,如何防范?
Judith Myerson:我们都会在控制面板、资源管理器和任务栏中使用Windows快捷方式文件,除了安全专家,大部分都是这样。微软支持使用LNK文件以快速访问可执行文件或应用。
当Windows限制控制面板项目时,它会初始化每个对象以提供动态图标功能,当Windows显示这些图标时,控制面板小程序将执行代码。
攻击者可指定恶意动态链接库(DLL)和任意代码,并将其放在USB驱动器、本地或远程文件系统、CD-ROM或其他位置。USB驱动器可用于自动加载代码到Windows控制面板的动态图标上。通过Windows资源管理器查看快捷方式文件的位置足以触发此漏洞。
而显示这些文件图标的其他应用可用作攻击向量。LNK文件使用SpecialFolderDataBlock或KnownFolderDataBlock属性来指定位置。这些文件可绕过Windows针对该漏洞的第一个修复程序部署的白名单功能,这个修复程序也被称为CVE-2010-2568。这种绕过操作可用于诱骗Windows加载任意DLL文件,当受害者显示恶意制作的快捷方式文件时,攻击者可使用用户的权限来执行任意代码。
用户可采用下面的三步骤解决方案来保护快捷方式文件:
阻止服务器消息块(SMB)传出流量;
禁用客户端的WebDAV
阻止WebDAV传出流量。
为了阻止SMB传出流量,可阻止阻止端口139/TCP、139/UDP、445/ TCP和445/ UDP上的连接。这样做可防止本地网络连接到SMB服务器。
为了禁用Windows客户端的WebDAV,请将WebClient服务的“启动类型”属性设置为“已禁用”。通过阻止WebDAV扩展到HTTP使用的方法,我们可在网络水平阻止WebDAV传出流量。
我们一直都在努力坚持原创.......请不要一声不吭,就悄悄拿走。
我原创,你原创,我们的内容世界才会更加精彩!
【所有原创内容版权均属TechTarget,欢迎大家转发分享。但未经授权,严禁任何媒体(平面媒体、网络媒体、自媒体等)以及微信公众号复制、转载、摘编或以其他方式进行使用。】
微信公众号
TechTarget
官方微博
TechTarget中国
翻译
相关推荐
-
英特尔AMT是如何绕过Windows防火墙的?
微软研究人员发现一个黑客团伙的文件传输工具可利用英特尔的Active Management Technology来绕过Windows内置防火墙。那么,英特尔AMT是如何绕过Windows防火墙的呢?
-
GhostHook是如何绕过微软PatchGuard的?
GhostHook攻击技术可绕过微软的PatchGuard,不过微软还没有修复这一漏洞。在本文中,专家Michael Cobb解释了这种攻击的工作机制。
-
DUHK漏洞可致随机数生成器面临威胁
研究人员发现一个漏洞DUHK,该漏洞影响着使用ANSI X9.31 随机数生成器(RNT)和硬编码种子密钥的设备……
-
Windows XP修复:这是微软的正确决定吗?
软件开发人员希望限制其软件的版本数量以减少很多其他的成本。微软也不例外,在向客户发布Windows XP补丁之前他们也仔细权衡了这些问题。