如何成功攔截通過微軟Office零日漏洞發(fā)起的攻擊
最近微軟發(fā)現(xiàn)了一個(gè)Office零日漏洞,黑客能夠通過它獲取當(dāng)前用戶的訪問權(quán)限。受影響的軟件包括微軟Windows、Lync和Office。因?yàn)檫@些軟件應(yīng)用廣泛,預(yù)計(jì)數(shù)百萬用戶將面臨風(fēng)險(xiǎn)。
該微軟漏洞代碼為CVE-2013-3906,是一個(gè)在微軟圖形系統(tǒng)組件中的遠(yuǎn)程代碼執(zhí)行漏洞。攻擊者可以引誘用戶預(yù)覽/打開一封定制的郵件,或打開一個(gè)特殊文件,或?yàn)g覽定制的網(wǎng)頁內(nèi)容,從而觸發(fā)漏洞進(jìn)行攻擊。
該漏洞是典型的“零日漏洞”,它由黑客發(fā)現(xiàn)并立即惡意利用。在“漏洞空窗期”,軟件公司無法修復(fù)它,攻擊者利用它發(fā)起的攻擊往往針對(duì)性強(qiáng)且極具破壞力。微軟已經(jīng)發(fā)布了緊急修復(fù)工具“Fix it”,防止黑客利用此前未發(fā)現(xiàn)的Office安全漏洞感染用戶PC。但這僅僅是權(quán)宜之計(jì),針對(duì)這一漏洞的完整修復(fù)補(bǔ)丁預(yù)期將在微軟的下一批軟件更新補(bǔ)丁中推出。
在零日漏洞橫行的今天,用戶需要主動(dòng)的保護(hù)技術(shù)??ò退够鶎?shí)驗(yàn)室獨(dú)特的自動(dòng)漏洞入侵防護(hù)(AEP)技術(shù)能夠成功攔截通過該零日漏洞發(fā)起的攻擊,它監(jiān)控應(yīng)用程序的異常行為,而不只依賴于已知的惡意軟件數(shù)據(jù)庫。這一技術(shù)現(xiàn)在應(yīng)用于卡巴斯基實(shí)驗(yàn)室的企業(yè)級(jí)和個(gè)人版安全解決方案中,通過以下功能攔截漏洞利用程序:
控制啟動(dòng)包含漏洞的應(yīng)用程序的可執(zhí)行文件;
分析可執(zhí)行文件的行為,以識(shí)別其與惡意程序的相似之處;
限制含漏洞應(yīng)用程序的運(yùn)行方式。
早在今年7月,人們就發(fā)現(xiàn)利用這一漏洞的惡意攻擊。而卡巴斯基的自動(dòng)漏洞入侵防護(hù)技術(shù)在一年前就能檢測此類攻擊。它對(duì)系統(tǒng)進(jìn)行監(jiān)控,特別關(guān)注那些經(jīng)常被攻擊的軟件,查看惡意漏洞利用程序經(jīng)常執(zhí)行的行為。這種主動(dòng)監(jiān)控技術(shù)結(jié)合了強(qiáng)制地址空間布局隨機(jī)化(ASLR)技術(shù),能夠隨機(jī)化已載入或正在載入的模塊,避免惡意攻擊找到目標(biāo)。即使用戶的計(jì)算機(jī)以及其上運(yùn)行的應(yīng)用程序尚未安裝最新補(bǔ)丁,也能夠受到保護(hù)。