攻击程序更正可导致XP SP1系统未授权远程代码执行
上周,Zotob和Esbot蠕虫对微软Windows即插即用服务漏洞进行大肆攻击。这两种威胁可以在计算机系统建立后门程序,并允许未获得授权的远程攻击者进入受感染的系统中。
在对这两个蠕虫和微软漏洞进行详尽分析后,赛门铁克安全响应中心的专家发现,对相关攻击程序的细微更正可以导致Windows XP(包括SP1)系统未获得授权的远程代码执行。目前,SP2系统尚未受到此威胁的影响。
关于Windows即插即用服务漏洞的更多信息:
Windows XP(包括SP1)所受影响的配置并非系统默认配置。
被攻击的情况包括:当访客(Guest)帐户被启用并且“用户权限分配”安全策略中的“禁止网络访问本机”选项被禁用。当“简单文件与打印机共享”被启用,例如与本地网络共享文件夹或打印机的时候,这种情况有可能会发生。
值得注意的是,“简单文件与打印机共享”功能只在不属于Windows动态路径域中的Windows XP计算机中起作用。但是如果在加入动态路径域之前将Windows XP SP1主机设置为共享网络资源的话,将会使其暴露在易受攻击状态下(即使在加入域之后)。
在实验室环境发现并验证后,赛门铁克与微软合作证实了这项结果。今天,微软针对在8月9日首次公布的微软安全公告MS05-039中所描述的漏洞补丁发布了新的消息。这些信息可以在以下链接找到:https://www.microsoft.com/technet/security/advisory/906574.mspx
“本着对用户负责的原则,赛门铁克向微软进行了通报,证实了这些发现并且迅速通知用户免受潜在威胁的攻击,”赛门铁克安全响应中心资深主管Oliver Friedrichs谈道。“赛门铁克力促使用者时刻保持系统于最新状态,并且安装最新的补丁程序以对抗更多蠕虫变种。”
赛门铁克建议广大用户:
作为深层安全解决方案的一部分,赛门铁克建议使用能够防止此威胁及其变种的客户端安全解决方案。
企业用户应当部署具有入侵防护功能的客户端安全解决方案,比如Symantec Client Security;
个人用户应当安装全面的互联网安全解决方案(比如诺顿网络安全特警2005反间谍软件增强版),以防范已知和未知的威胁。
这两种解决方案都能够检测并清除Zotob和Esbot蠕虫及其变种。
赛门铁克的安全专家将会密切监视全球智能网络上的异常活动,并将提供最新的更新程序和必要的安全内容。如欲与赛门铁克安全响应中心专家讨论这一问题,敬请与我们联系。 (责任编辑:韩建光)
|