網頁設計
 
【 最新訊息公告 】
上一篇 下一篇 回最新訊息主題區
【 【請下載更新】Windows捷徑漏洞攻擊有擴大之虞! 】
公告內容 http://www.ithome.com.tw/itadm/article.php?c=62371
*************************************
微軟釋出臨時工具修補零時漏洞
**************************************
請儘速至微軟官網下載,下載位置:http://go.microsoft.com/?linkid=9738980


SANS表示,這是一個嚴重的漏洞,因為相關的惡意軟體除了可透過USB磁碟散布外,還可透過遠端分享進行感染,雖然防毒軟體業者已開始新增對惡意lnk檔案的偵測,但目前情況仍然危急。



微軟上周警告視窗作業系統Windows Shell含有安全漏洞,使駭客得透過lnk捷徑檔嵌入惡意程式。原本微軟表示僅出現有限的目標式攻擊,但資安業者指出,透過該漏洞的惡意程式感染應已超越工廠與發電廠的範疇,而且出現變種的Stuxnet程式。

駭客主要透過內含惡意lnk檔的USB可攜式磁碟來感染有漏洞的電腦,使用者只要將USB磁碟連接到電腦上,系統的自動執行功能就會裝載該lnk檔及所夾帶的惡意程式,上周所傳出的攻擊目標為西門子的自動化生產與控制(SCADA)系統,該系統多半用於製造工廠中,災情報告顯示,美國受害最為嚴重,有57%的案例來自美國,其次是伊朗的30%。

不過,資安業者ESET資深研究人員David Harley表示,雖然該攻擊行動最初是瞄準SCADA系統,但該木馬程式的自我複製能力讓相關的威脅已經擴散到工廠與發電廠以外,極有可能禍延整個網路。Harley並因此而認為駭客只是一個普通的軟體工程師而非駭客集團,因為駭客集團通常會避免打造具自我複製功能的病毒,以防止情況失控且還引起外界注意。

根據資安業者的發現,駭客所使用的惡意程式為Stuxnet木馬程式,當系統自動開啟惡意lnk檔時,會自動安裝Stuxnet與Rootkit程式等惡意檔案,ESET另一研究人員Pierre-Marc Bureau指出,先前惡意檔案中有一個含有台灣瑞昱半導體(Realtek Semiconductor Corp)所發布的程式碼簽章,該簽章已被VeriSign取消,但變種的Stuxnet所含的jmidebs.sys惡意檔案,則含有另一台灣業者─智微科技(JMicron Technology Corp)所發布的程式碼簽章。jmidebs.sys主要負責辨識並將惡意程式注入視窗系統中,以用來竊取資訊。

由VeriSign所主導的程式碼簽章服務主要是針對程式碼與內容建立數位化的保護,以驗證內容的來源與完整性,並防止使用者下載有害的檔案,許多台灣新竹科學園區業者皆採用上述簽章。

Bureau認為,此一發現透露這是一個專業操作,駭客也許是竊取了瑞昱半導體或智微科技的程式碼簽章,或者是向別的駭客購買,不論駭客為何更改所使用的簽章,都顯示出駭客具有強大的資源。

SANS表示,這是一個嚴重的漏洞,因為相關的惡意軟體除了可透過USB磁碟散布外,還可透過遠端分享進行感染,雖然防毒軟體業者已開始新增對惡意lnk檔案的偵測,但目前情況仍然危急。各家防毒軟體業者對Stuxnet的命名不同,例如賽門鐵克稱其為W32.Temphid、卡巴斯基稱其為Rootkit.Win32.Stuxnet.a,趨勢科技所使用的名稱則為RTKT_STUXNET.A。(編譯/陳曉莉)


--------------------------------------------------------------
微軟公司已發布臨時性的“Fix-It”工具,以防駭客利用Windows Shell的程式執行安全漏洞發動零時攻擊。(ZDNET新聞專區:Ryan Naraine)

這些攻擊,加上RealTek和JMicron簽章過的驅動程式,正透過USB隨身碟或網路共享和 WebDAV逐漸蔓延。

微軟已貼出公告描述這個問題:「這項安全弱點之所以存在,是因為Windows分析捷徑的方式有誤,使得被特別動過手腳的捷徑圖示被顯示出來,進而可能執行惡意程式碼。這項漏洞可能透過內含惡意程式的USB隨身碟在本機上執行,或透過網路共享和WebDAV從遠端執行。支援嵌入式捷徑的特殊檔案類型中,也可能包含攻擊範本程式(exploit)。」

駭客也可能利用這項安全漏洞,對安裝Internet Explorer瀏覽器的Windows電腦發動所謂的「偷渡下載」(drive-by downloads)攻擊。

此外,攻擊者也可能預先設置一個惡意網站或遠端網路共享,並且把惡意軟體元件置於這個遠端處所。一旦使用者用IE這類網頁瀏覽器或Windows Explorer這類檔案管理員瀏覽該網站,Windows就會嘗試載入有問題的捷徑檔圖示,進而啟動惡意程式碼。此外,駭客可能把攻擊程式嵌入某個支援嵌入式捷徑的檔案(例如Microsoft Office檔案,但不限於Office檔案)。

在正式的安全更新(patch)發布前,微軟建議使用者先執行自動化的“Fix-It”工具,以關閉受影響的.LNK和.PIF檔案功能。(唐慧文譯)  
留言日期 2010/7/23 
上一篇 下一篇 回最新訊息主題區
 
商家代碼:
密碼:
驗證碼:
驗證碼:
我要加入經銷
  
 

網頁設計

地址:新北市新莊區新北大道四段179號11樓之6 業務部:(02)85228011 分機 101或103 E-MAIL:kitty@address.com.tw