微軟解決與Stuxnet相關(guān)的打印漏洞
本周二,微軟發(fā)布了九個(gè)安全公告,其中有四個(gè)的等級(jí)為“嚴(yán)重”,共修復(fù)了11個(gè)漏洞。微軟修復(fù)了嚴(yán)重的打印共享漏洞,該漏洞在今年八月被Stuxnet惡意軟件所利用。
微軟修復(fù)了Print Spooler服務(wù)中的一個(gè)嚴(yán)重漏洞。微軟表示該漏洞可以被遠(yuǎn)程利用,以獲得系統(tǒng)級(jí)的訪問權(quán)限,并在Windows的核心目錄(操作系統(tǒng)文件所存放的地方)中執(zhí)行惡意代碼。在核心目錄中的系統(tǒng)和配置文件經(jīng)常會(huì)自動(dòng)執(zhí)行。
補(bǔ)丁專家表示Print Spooler漏洞很危險(xiǎn),因?yàn)楣粽哒趯?duì)它實(shí)施攻擊。賽門鐵克的Joshua Talbot說(shuō)該漏洞被識(shí)別為內(nèi)置于臭名昭著的 Stuxnet威脅的攻擊向量。
該漏洞影響所有的Windows系統(tǒng),但是Talbot表示W(wǎng)indows XP是最容易受到攻擊的系統(tǒng),因?yàn)樗幸粋€(gè)默認(rèn)的匿名訪問帳戶。其他安全專家則 比較輕視該漏洞所引起的威脅,因?yàn)榇蠖鄶?shù)企業(yè)使用打印服務(wù)器(print server)。但是家庭用戶、小企業(yè)或惡意職員可能會(huì)建立一個(gè)共享的打印機(jī),使用Print Spooler服務(wù)。
“該漏洞允許許多秘密的行為,因?yàn)楣粽卟恍枰脩艚换ゾ涂梢岳盟?,?Talbot在一份聲明中說(shuō),“攻擊者需要發(fā)送一個(gè)‘打印到文件(print to file)’命令,以及其他的惡意指令到機(jī)器?!?/P>
微軟在7月30日發(fā)布了一個(gè)緊急補(bǔ)丁,修復(fù)了Windows Shell中的一個(gè)零日漏洞(被Stuxnet利用)。此外,微軟響應(yīng)通信組經(jīng)理Jerry Bryant表示微軟工程師正在開發(fā)與Stuxnet相關(guān)的另外兩個(gè)修復(fù)程序。
安全專家表示微軟在本周二發(fā)布的許多補(bǔ)丁修復(fù)看起來(lái)比較嚴(yán)重的漏洞,但是這些漏洞只存在于一些特定的配置中(默認(rèn)不允許)。補(bǔ)丁管理公司Shavlik Technologies的數(shù)據(jù)和安全團(tuán)隊(duì)經(jīng)理Jason Miller表示雖然大多數(shù)IT管理員了解他們公司的服務(wù)器配置,但他們很難確定是否有員工帶了計(jì)算機(jī),并且在他們的機(jī)器上運(yùn)行Print Spooler服務(wù)。
微軟也修復(fù)了MPEG-4編解碼器中嚴(yán)重的媒體處理漏洞,攻擊者可以遠(yuǎn)程利用該漏洞,以訪問受害者機(jī)器。該漏洞影響Windows XP、Windows Vista、Windows Server 2003和2008。要利用該漏洞,攻擊者需要讓用戶打開一個(gè)惡意的媒體文件,或接收來(lái)自網(wǎng)站或應(yīng)用程序(發(fā)布Web內(nèi)容)的媒體流內(nèi)容。
微軟還發(fā)布了一個(gè)更新,修復(fù)Windows Unicod文字系統(tǒng)處理器(Unicode Scripts Processor)中的一個(gè)嚴(yán)重漏洞,Unicode文字系統(tǒng)處理器支持需要特殊處理過(guò)程來(lái)顯示和編輯的腳本。該漏洞允許drive-by攻擊,因?yàn)樗恍栌脩舨榭淳哂袗阂馕臋n的網(wǎng)頁(yè)或支持嵌入式OpenType字體的應(yīng)用程序。
Qualys公司的首席技術(shù)官Wolfgang Kandek說(shuō),“除了讓你訪問網(wǎng)站,沒有別的要求,這種攻擊并不難執(zhí)行。”
微軟也解決了Outlook中的一個(gè)漏洞。對(duì)Outlook 2002用戶來(lái)說(shuō),該漏洞被定義為“嚴(yán)重”;對(duì)Outlook 2003和2007用戶來(lái)說(shuō),該漏洞被定義為“重要”。因?yàn)楣粽咭迷撀┒矗仨氉孫utlook連接到支持在線模式的Exchange服務(wù)器。如果成功,攻擊者可以獲得與本地用戶相同的用戶權(quán)限。
此外,還有五個(gè)安全公告被定義為“重要”。Qualys漏洞研究實(shí)驗(yàn)室的經(jīng)理Amol Sarwate說(shuō),IT管理員應(yīng)該仔細(xì)關(guān)注活動(dòng)目錄中的權(quán)限升級(jí)漏洞。該漏洞影響Windows的所有版本。要完成攻擊,攻擊者需要具有權(quán)限。通過(guò)利用一個(gè)連接到活動(dòng)目錄的授權(quán)機(jī)器,攻擊者能成功的利用該漏洞。
【編輯推薦】