微軟修補Duqu木馬幽靈代碼 |
發(fā)布時間: 2012/9/15 15:43:26 |
在2012年5月的周二補丁日微軟發(fā)布了一個綜合的更新文件來修補與Duqu惡意軟件有關的字體解析代碼漏洞,解決了在Office產品、Windows系統(tǒng)和.NET框架中的一些嚴重缺陷。這個軟件巨人發(fā)布了7個安全公告、其中3個評級為“嚴重”,共修補產品線的23個漏洞。 自從去年11月以來這是微軟第2次更新受Duqu木馬影響的軟件。自從去年10月以來安全研究人員一直在研究Duqu木馬,初步的研究發(fā)現它與臭名昭著的Stuxnet蠕蟲有著類似的代碼。不過不像Stuxnet蠕蟲那樣,Duqu木馬不是用來干擾關鍵的進程。相反,它悄悄地收集廠商工業(yè)系統(tǒng)的信息。MS11-087安全公告解決了被Duqu木馬利用的Office文檔攻擊途徑。而且在一篇博客中,微軟的工程師Jonathan Ness表示在其它的產品也發(fā)現同樣的代碼用于自定義字體,包括第三方的瀏覽器。Ness強調Duqu木馬的攻擊目標不是安全公告MS12-034解決的那些軟件缺陷。 今天發(fā)布的MS12-034作為修復Duqu漏洞的一部分,修補了在Windows Journal Viewer、Silverlight和.NET Framework框架中的10個漏洞。通過將Windows Vista中使用的安全功能添加到Windows XP和Windows Server 2003中,該補丁還解決了某個惡意的鍵盤布局文件攻擊。 VMware公司的研發(fā)經理、漏洞專家Jason Miller表示,由于該漏洞的重量性、以及通過簡單的路過式攻擊就可以觸發(fā)它,該安全公告極其重要。 “在這個公告中涵蓋了你已經擁有的、許多不同類型的操作系統(tǒng)以及不同的產品。它將會觸及到網絡的許多不同的組件”,Miller說道。此外,他談到這些漏洞中的3個已經被公開,所以給必要的系統(tǒng)安裝補丁尤為重要。 據Miller表示該補丁安裝過程需要安全專家許多耐心,安全從業(yè)人員應該“反復地檢查報告,并且回到他們的系統(tǒng),確保安裝了每個補丁。該安全公告包括30個多個補丁”,可能除了Silverlight沒有被廣泛地使用以外,每個補丁都同等地重要。 “嚴重”的微軟Office漏洞 安全公告MS12-029的等級也是“嚴重”,它解決了Office的一個漏洞。由于Office讀取RTF文檔方式的某個缺陷使得攻擊者可以遠程執(zhí)行代碼。 位于加利福尼亞紅木海岸的漏洞管理廠商、Qualys有限公司的CTO Wolfgang Kandek也表示應該優(yōu)先考慮安全公告MS12-029,因為該漏洞可以被簡單地觸發(fā)。 “最關鍵的問題是,在平常的Office產品漏洞中你總是必須打開某個文件才能觸發(fā)漏洞。而它,你只需要在Outlook中預覽消息就能觸發(fā)它”,Kandek談道。打開郵件附件中的惡意RTF文件,或者是訪問被入侵的web站點也能觸發(fā)該漏洞。 這個Office的漏洞是危險的,盡管在它們到達用戶的收件箱前,通常有過濾器攔截這些惡意文件。RTF文件是十分常見的,很可能被允許通過,Miller表示。成功的攻擊能讓攻擊者完全控制受到影響的系統(tǒng)。 本文出自:億恩科技【www.allwellnessguide.com】 |