金山毒霸報(bào)告“畫皮”漏洞 微軟公開致謝
微軟昨日起開始向全球用戶推送2013年12月份的安全補(bǔ)丁,共11個(gè),其中5個(gè)為最高安全級(jí)別的“嚴(yán)重”。
值得一提的是“MS13-098”補(bǔ)丁,它修復(fù)了一個(gè)系統(tǒng)高危漏洞“畫皮”,影響所有Windows版本,包括Windows XP/Server 2003/Vista/Server 2008/Windows 7/Server 2008/Windows 8//Windows 8.1/Server 2012,甚至Windows RT/Windows RT 8.1等。
金山毒霸安全中心9月份發(fā)現(xiàn)了“畫皮”漏洞后,立即向微軟安全中心通報(bào)了“畫皮”漏洞的全部細(xì)節(jié),并對(duì)自己的防御查殺體系做了修正。由于影響面甚廣,微軟修復(fù)此漏洞花了大約3個(gè)月的時(shí)間。微軟安全團(tuán)隊(duì)在漏洞公告中對(duì)金山毒霸安全中心的這一發(fā)現(xiàn)表達(dá)了謝意。
該“畫皮”漏洞之所以被定義為高危級(jí)別,是因?yàn)樗黄屏藬?shù)字簽名這一基礎(chǔ)安全認(rèn)定技術(shù)。傳統(tǒng)認(rèn)識(shí)上,殺毒軟件對(duì)程序進(jìn)行安全分析的一個(gè)非常重要的依據(jù)就是數(shù)字簽名。它相當(dāng)于軟件程序在電腦系統(tǒng)中的身份證號(hào)碼,每個(gè)合法程序都擁有唯一的簽名信息,如果此文件被惡意篡改,簽名信息就會(huì)失效。
擁有正常身份證信息的公民都是良民,基于這樣的判定體系,殺毒軟件將一些擁有數(shù)字簽名的安全度較高的文件信息添加到白名單,比如QQ、迅雷等正規(guī)的、大型的軟件公司的相關(guān)文件,殺毒軟件掃描這些文件的時(shí)候就不會(huì)耗費(fèi)太多的時(shí)間,分析速度就提高了。
但是,利用“畫皮”漏洞,病毒木馬等惡意程序可以植入或者篡改合法程序而不改變其數(shù)字簽名,從而繞過(guò)幾乎所有殺毒軟件的查殺。這就相當(dāng)于“畫皮”,她看起來(lái)是一個(gè)正常的人類,你讓她進(jìn)入自己的家門,但其實(shí)她內(nèi)在是一只惡鬼!拿最常見的文件做例子更容易理解:
正常程序文件(上)被篡改為后(下),兩個(gè)文件哈希值不同,簽名完全正常
附微軟2013年12月份安全補(bǔ)丁部分摘要:
1、Microsoft圖形組件中的漏洞可能允許遠(yuǎn)程執(zhí)行代碼
安全公告:MS13-096
知識(shí)庫(kù)編號(hào):KB2901674\KB2850047\KB2817641
級(jí)別:嚴(yán)重
描述:此安全更新可解決Microsoft Windows , Microsoft Office和微軟的Lync一個(gè)公開披露的漏洞。該漏洞可能允許遠(yuǎn)程執(zhí)行代碼,如果用戶查看內(nèi)容包含特制的TIFF文件。
影響系統(tǒng):vista_32/64(SP2);Microsoft Office 2003 SP3;Microsoft Office 2007 SP3;
2、Internet Explorer累積安全更新
安全公告:MS13-097
知識(shí)庫(kù)編號(hào):KB2898785
級(jí)別:嚴(yán)重
描述:此安全更新可解決Internet Explorer中七個(gè)秘密報(bào)告的漏洞。如果用戶使用Internet Explorer查看特制網(wǎng)頁(yè),最嚴(yán)重的漏洞可能允許遠(yuǎn)程執(zhí)行代碼。成功利用最嚴(yán)重的漏洞誰(shuí)的攻擊者可以獲得相同的用戶權(quán)限為當(dāng)前用戶。那些帳戶被配置為在系統(tǒng)上擁有較少用戶權(quán)限的用戶比具有誰(shuí)管理用戶權(quán)限的用戶可以影響較小。
影響系統(tǒng):XP(SP3);vista_32/64(SP2);2003(SP2);win7_32/64(SP1);win8_32/64(SP0)
3、Windows數(shù)字簽名漏洞可能允許遠(yuǎn)程執(zhí)行代碼
安全公告:MS13-098
知識(shí)庫(kù)編號(hào):KB2893294
級(jí)別:嚴(yán)重
描述:此安全更新解決了Microsoft Windows中一個(gè)秘密報(bào)告的漏洞。該漏洞可能允許遠(yuǎn)程執(zhí)行代碼,如果用戶或應(yīng)用程序運(yùn)行或安裝一個(gè)特制的簽名移植可執(zhí)行(PE )受影響的系統(tǒng)上的文件。
影響系統(tǒng):XP(SP3);vista_32/64(SP2);2003(SP2);win7_32/64(SP1);win8_32/64(SP0)
4、Microsoft腳本運(yùn)行時(shí)對(duì)象庫(kù)中的漏洞可能允許遠(yuǎn)程執(zhí)行代碼
安全公告:MS13-099
知識(shí)庫(kù)編號(hào):KB2892074\KB2892075
級(jí)別:嚴(yán)重
描述:此安全更新解決了Microsoft Windows中一個(gè)秘密報(bào)告的漏洞。如果攻擊者說(shuō)服用戶訪問(wèn)特制網(wǎng)站或承載特制內(nèi)容的網(wǎng)站,該漏洞可能允許遠(yuǎn)程執(zhí)行代碼。成功利用此漏洞誰(shuí)的攻擊者可以獲得相同的用戶權(quán)限的本地用戶。
影響系統(tǒng):XP(SP3);vista_32/64(SP2);2003(SP2);win7_32/64(SP1);win8_32/64(SP0)
5、Windows內(nèi)核模式驅(qū)動(dòng)程序的漏洞可能允許特權(quán)提升
安全公告:MS13-101
知識(shí)庫(kù)編號(hào):KB2893984\KB2887069
級(jí)別:重要
描述:此安全更新可解決Microsoft Windows中五個(gè)秘密報(bào)告的漏洞。更嚴(yán)重的漏洞可能允許特權(quán)提升如果攻擊者登錄到系統(tǒng)并運(yùn)行特制的應(yīng)用程序。攻擊者必須擁有有效的登錄憑據(jù)并能本地登錄才能利用此漏洞。
影響系統(tǒng):XP(SP3);vista_32/64(SP2);2003(SP2);win7_32/64(SP1);win8_32/64(SP0)
6、LPC客戶端或LPC服務(wù)器的漏洞可能允許特權(quán)提升
安全公告:MS13-102
知識(shí)庫(kù)編號(hào):KB2898715
級(jí)別:重要
描述:此安全更新可解決Windows中一個(gè)秘密報(bào)告的漏洞。該漏洞可能允許特權(quán)提升如果攻擊者發(fā)送了特制的LPC端口信息,任何LPC消費(fèi)者或服務(wù)器。成功利用此漏洞誰(shuí)攻擊者可隨后安裝程序,查看,更改或刪除數(shù)據(jù);或者創(chuàng)建新帳戶擁有完全用戶權(quán)限。攻擊者必須擁有有效的登錄憑據(jù)并能本地登錄才能利用此漏洞。
影響系統(tǒng):XP(SP3);2003(SP2)
7、Microsoft Office共享組件的漏洞可能允許繞過(guò)安全功能
安全公告:MS13-106
知識(shí)庫(kù)編號(hào):KB2850022
級(jí)別:重要
描述:此安全更新解決了一個(gè)公開披露的漏洞在Microsoft Office共享,目前正在開發(fā)的組件。如果用戶查看特制的網(wǎng)頁(yè)在Web瀏覽器能夠?qū)嵗腃OM組件,如Internet Explorer中的漏洞可能允許安全功能繞過(guò)。在網(wǎng)頁(yè)瀏覽攻擊情形中,成功利用此漏洞誰(shuí)攻擊者可以繞過(guò)地址空間布局隨機(jī)化(ASLR )安全特性,這有助于保護(hù)用戶從一個(gè)廣泛的一類漏洞。本身的安全功能繞過(guò)不允許任意代碼執(zhí)行。然而,攻擊者可以在與另一個(gè)漏洞,比如一個(gè)遠(yuǎn)程執(zhí)行代碼漏洞,該漏洞采取ASLR繞過(guò)的優(yōu)勢(shì)來(lái)運(yùn)行任意代碼一起使用ASLR繞過(guò)漏洞。
影響系統(tǒng):Microsoft Office 2007 SP3
更多詳情:http://technet.microsoft.com/en-us/security/bulletin/ms13-dec