微軟示警:Windows應用程式有安全漏洞
作者:佚名 來源:本站 時間:2018-06-12 點擊:99次
這份報告描述一種攻擊手法,稱為「DLL preloading」或「binary planting」。雖然這類攻擊手法既不新,也不局限于Windows環境,但微軟承認似乎的確有一種新的遠端攻擊方法,可以迅速攻擊更多的系統。
加州大學戴維斯分校的兩名研究員今年稍早發表了一份研究報告,說明如何自動偵測潛在安全弱點的程式。最近,資安專家暨Metasploit創始人HD Moore發表更多探討這個問題的資訊,并且把這項安全弱點加入他的Metasploit計畫。
Moore說,他這么做是為了讓消費者更提高警覺,并鼓勵軟體制造商盡快亡羊補牢。他表示,他選擇不公布受影響程式的名單,但發布了一項工具,協助使用者發現哪些軟體可能有安全弱點。
但賽門鐵克公司(Symantec)安全反應資深經理Joshua Talbot說,這種驗證概念的程式碼一出現,這類的攻擊可能很快就尾隨而至。他說:「駭客會檢視它,然后設法加以修改、利用。 」
上周四資安研究公司Acros Security警告,iTunes可能遭受這一類攻擊,但Moore和其他人士指出,這項安全弱點的影響范圍可能絕不只限于iTunes,很可能有數十種Windows程式也同樣面臨類似的攻擊威脅。
以往這些攻擊要得逞,必須先在系統內植入惡意的程式庫(library)。但最新研究發現,惡意程式碼也可以植入共享網路,讓駭客更容易攻擊潛在安全漏洞的系統。
微軟在23日發表的安全性摘要報告中,也指示開發者如何避免這種安全弱點,并表示正檢查自家程式碼,以了解是否有任何微軟產品面臨這種危險。
微軟在部落格公告中說:「我們正進行徹底的調查,以查明這個新的方法是否可能影響微軟的產品。」
微軟表示,已釋出一種軟體工具,「讓系統管理員能更改作業系統或特定應用程式載入library的行為,以降低這種安全弱點的危險」。
Talbot說,利用這種library進行攻擊的活動正逐漸增加,反映Windows和其他作業系統已加強防御,使得駭客更難利用記憶體錯誤(memory corruption)的安全漏洞發動攻擊,因而另辟蹊徑。
他建議使用者檢視微軟提議的方法,例如修改登錄機碼(registry key)的設定環境,讓libraries無法透過網路載入。他還建議使用者采取其他步驟,例如點擊連結或造訪不明網站時要提高警覺,并且確定自己用的防毒軟體更新到最新的版本。
不過,Talbot說,目前的防毒軟體未必能阻止駭客趁虛而入,但有時可以偵測到駭客試圖安裝至系統上的payload。
- 上一篇: Windows 7中被大家忽略的實用7技巧
- 下一篇: Linux設置系統下藏匿文件