Duqu零日補(bǔ)丁還未發(fā)布 但微軟提供解決方法
本周四晚些時(shí)候,微軟發(fā)布了一個(gè)安全公告,針對(duì)與Duqu木馬有關(guān)的Windows零日漏洞,但微軟表示,在下周的補(bǔ)丁星期二中尚未準(zhǔn)備好發(fā)布Duqu零日補(bǔ)丁。
在公告中,微軟表示正在對(duì)Windows組件——Win32k TrueType字體解析引擎(font parsing engine)中的漏洞進(jìn)行調(diào)查。據(jù)微軟稱,如果成功利用了該漏洞,則允許攻擊者在內(nèi)核模式下運(yùn)行任意代碼,然后安裝程序、更改或刪除數(shù)據(jù),或創(chuàng)建擁有完全用戶權(quán)限??的新帳戶。一旦攻擊成功,受害者必須打開電子郵件附件。
“我們知道目標(biāo)性攻擊試圖利用已報(bào)道的漏洞,但這次我們看到很少有用戶受到影響。”微軟說道。
公告為Duqu漏洞提供了一個(gè)解決方法,影響幾乎所有支持的Windows版本。微軟發(fā)布了一個(gè)“修復(fù)它”程序,為該解決方案提供簡單的下載。
在一篇博客文章中,微軟可信計(jì)算的響應(yīng)通訊小組經(jīng)理Jerry Bryant表示,微軟的工程團(tuán)隊(duì)已經(jīng)確定了漏洞的根本原因,并正在“開發(fā)一個(gè)高質(zhì)量的安全更新來解決它。”但他也補(bǔ)充道,微軟這個(gè)月無法發(fā)布該更新,具體發(fā)布時(shí)間也不確定。
微軟還表示,其為積極保護(hù)計(jì)劃(Active Protections Program)伙伴提供了在他們安全產(chǎn)品中建立檢測(cè)的細(xì)節(jié)。根據(jù)微軟,反惡意軟件廠商將很快發(fā)布新的簽名,他們鼓勵(lì)客戶確定更新他們的防病毒保護(hù)。
本周早些時(shí)候,安全研究人員說他們檢測(cè)到了一個(gè)Duqu安裝,它利用一個(gè)Windows內(nèi)核級(jí)的零日漏洞,通過一份惡意偽造的Word文檔,來安裝Duqu病毒文件。
據(jù)安全研究人員表示,Duqu木馬包含了一些用于Stuxnet木馬的相同源代碼,目的是破壞工業(yè)生產(chǎn)過程。Duqu顯示是針對(duì)工業(yè)設(shè)備制造商,為了收集有關(guān)他們系統(tǒng)和其他專有數(shù)據(jù)的信息。據(jù)賽門鐵克公司,被證實(shí)受到Duqu感染的機(jī)器數(shù)量有限,但同時(shí)也證實(shí)該攻擊在八個(gè)國家被發(fā)現(xiàn),包括印度和伊朗。
當(dāng)天早些時(shí)候,安全研究人員表示,他們不期望微軟在2011年11月的補(bǔ)丁星期二中發(fā)布解決與Duqu相關(guān)的零日漏洞更新,因?yàn)樾迯?fù)內(nèi)核級(jí)的漏洞是很復(fù)雜的。
在微軟發(fā)布的的11月補(bǔ)丁星期二提前公告中,微軟計(jì)劃在11月8日發(fā)布四個(gè)安全公告,修復(fù)四個(gè)Windows漏洞,其中只有一個(gè)被定為嚴(yán)重(危急)級(jí)別,兩個(gè)為重要級(jí)別,還有一個(gè)為中等級(jí)別。
【編輯推薦】