众所周知,每次微软的系统漏洞被发现后,针对该漏洞的恶意代码很快就会出现在网上,一系列案例证明,从漏洞被发现到恶意代码出现,中间的时差开始变得越来越短。更为严重的是,从去年至今,微软操作系统接连出现了数个0day漏洞。去年12月底,
WMF(图元文件)的0day漏洞被公布,微软不得不为此打破其每月第二周发布补丁的惯例,于2006年1月6日提前发布了该漏洞补丁。操作系统漏洞对于网络安全的威胁日益严重,为了提醒电脑用户及时关注并升级微软操作系统漏洞补丁,避免因此遭受病毒侵害,1月23日,权威反病毒厂商江民科技对2005年微软操作系统漏洞进行了回顾,总结发布了微软2005年度十大漏洞。 十大漏洞中,已知有五大漏洞(MS05-039、MS05-053、MS05-051、MS05-009、ACCESS
JET最新漏洞)已经被病毒利用,并造成不同程度的危害,而至今尚有两大漏洞(Msdds.dll模块和javaprxy.dll模块漏洞)并无补丁发布。
一、MS05-039: 即插即用功能存在远程代码执行和权限提升漏洞
美国当地时间8月9日,微软发布了6个最新的安全更新程序。其中,MS05-039:
即插即用功能存在远程代码执行和权限提升漏洞,该漏洞在公布后一周之内就被黑客利用。8月12日,江民公司反病毒中心发布病毒预警,继微软8月9日发布了6个安全漏洞补丁之后,国内外黑客纷纷公布利用这些最新漏洞的攻击程序,利用Windows即插即用远程代码执行漏洞(MS05-039)的程序潜在威胁更大,如果成功利用该漏洞,甚至可能出现具有像冲击波和震荡波病毒一样的传播能力的恶意蠕虫。
据江民反病毒专家分析,8月11日发布的攻击代码中,利用Windows即插即用远程代码执行漏洞(MS05-039)的程序潜在威胁更大,而成功利用该漏洞的蠕虫很可能具有像冲击波和震荡波病毒一样的传播能力。专家表示,目前被公布的代码针对Windows
2000系统,但此漏洞同样存在于除Windows 98和Windows
ME以外的几乎所有主流Windows操作系统中。2005年8月15日,江民反病毒中心截获一个利用微软"即插即用服务代码执行漏洞"(MS05-039)的蠕虫“极速波”病毒I-Worm/Zobot。该病毒利用最新漏洞传播,并且可以通过IRC接受黑客命令,使被感染计算机被黑客完全控制。“极速波”造成数万人的机器被感染,电脑频繁重启或死机,一切与“冲击波”、“震荡波”病毒并无二样,不同的是由于这次反病毒厂商预警及时,没有发生类似“冲击波”那样大规模的疫情爆发。
微软官方补丁下载地址:
https://www.microsoft.com/china/technet/security/bulletin/MS05-039.mspx
二、MS05-053:图形呈现引擎中的漏洞可能允许执行代码
美国当地时间11月8日,微软发布了本月唯一最高严重等级安全公告MS05-053。公告称其图形呈现引擎中存在漏洞,可能允许远程执行代码
(896424)。目前受影响的操作系统包括WINDOWS2000以上的所有操作系统,最新的64位版本操作系统也未能幸免。
江民反病毒专家指出,微软“图形呈现引擎”也即“图形渲染引擎”( Graphics rendering engine
),电脑用户在操作过程中,屏幕中呈现的窗口、界面、按钮等许多都是图形渲染引擎自动生成的,黑客可以利用程序执行过程中的漏洞,欺骗用户在网站或HTML电子邮件中观看恶意图像,从而在用户毫不知觉的情况下种植木马病毒或后门程序,对染毒电脑进行远程操控。
无独有偶,去年九月,微软曾发布过类似的安全警告MS04-028,JPEG格式图片在执行过程中也会出现类似漏洞,公告发布后不久,针对JPEG远程执行漏洞的木马病毒就出现在网上。11月30日,江民反病毒研究中心监测到,针对11月8日微软发布的本月唯一最高严重等级漏洞,网上已有攻击代码出现,经过验证,该段代码可以导致电脑失去响应,但尚不能实现对计算机进行远程控制,反病毒专家担心,一旦危害更大的用来远程控制用户系统的攻击代码出现,一场大规模的网络攻击可能会发生。据江民反病毒专家介绍,该段代码可以生成一个恶意的.wmf文件(微软图元文件),浏览该文件可以造成CPU占用100%。江民反病毒专家此前曾指出,微软“图形呈现引擎”也即“图形渲染引擎”(
Graphics rendering engine
),电脑用户在操作过程中,屏幕中呈现的窗口、界面、按钮等许多都是图形渲染引擎自动生成的,黑客可以利用程序执行过程中的漏洞,欺骗用户在网站或HTML电子邮件中观看恶意图像,从而在用户毫不知觉的情况下种植木马病毒或后门程序,对染毒电脑进行远程操控。
微软发布关于该漏洞的安全公告的当日,江民反病毒专家就预言针对‘图形呈现引擎’漏洞的攻击程序会很快出现,并且极易引发病毒攻击,现在攻击代码的出现加重了反病毒专家的担扰。
微软官方补丁下载地址:
https://www.microsoft.com/china/technet/security/bulletin/MS05-053.mspx
三、MS05-051:MSDTC 和 COM+ 中的漏洞可能允许远程执行代码
10月11日,微软安全中心发布了2005年10月漏洞安全公告,例行发布了9个安全更新,9个安全漏洞分别为MS05-044至MS05-052,其中MS05-050、MS05-051和MS05-052的危险等级为严重。江民反病毒专家当时提醒用户,针对该漏洞的恶意代码很快就会出现在网上。三个严重等级漏洞中,MS05-051系MSDTC
和 COM+
中的漏洞可能允许远程执行代码漏洞,最有可能被黑客利用,黑客成功利用此漏洞可以完全控制受影响的系统,攻击者可随后安装程序,查看、更改或删除数据,或者创建拥有完全用户权限的新帐户。该漏洞在12月18日被病毒利用,当日,江民反病毒研究中心监测到,一种通过微软10月份发布的严重级漏洞MS05-051传播的蠕虫病毒“黛蛇”(I-Worm/Dasher.B)出现在网上。该病毒通过攻击TCP1025端口获得远程执行命令的权限,还针对微软MS04-045、MS04-039漏洞或利用SQL溢出工具进行攻击。蠕虫感染成功后将安装键盘记录程序,对用户所有的击键动作进行记录,从而窃取电脑用户的密码口令等机密信息。江民反病毒专家建议立即升级漏洞补丁,升级杀毒软件并开启病毒实时监控。微软MS05-051官方补丁下载地址:
https://www.microsoft.com/technet/security/Bulletin/MS05-051.mspx
四、微软ACCESS JET最新漏洞
2005年4月份,某国外安全厂商发布ACCESS
JET最新漏洞,报道称,办公软件在分析数据库文件时存储部分出现漏洞,10月份,针对该漏洞的木马在网上出现,安全公司称,用户在微软Access环境下打开受病毒感染的.mdb文件时,木马便被激活,该木马以微软数据文件的格式出现,可利用微软Jet数据库引擎的缓冲区溢出漏洞侵入,非法用户可借助该病毒登录系统,进行文件上传、修改注册表并获取系统和网络信息。
10月5日,微软表示,将对该木马病毒展开调查,此前有安全专家警告称,一种新的木马病毒正在攻击微软办公软件。微软发言人周一在回复邮件中称,公司已提醒用户提高警惕,在打开不明来源的.mdb文件时要特别小心,该发言人称,目前还没有针对该漏洞的补丁推出。
2005年10月7日,江民反病毒研究中心发布针对该漏洞的病毒预警,江民反病毒专家提醒,由于该病毒主要攻击微软ACCESS漏洞,因此安装ACCESS数据库的小企业用户可能会成为病毒首先攻击的目标。
五、MS05-009 Windows媒体播放器和MSN处理PNG图片存在代码执行漏洞
2005年2月8日,微软安全中心发布了2月漏洞安全公告:MS05-009危害等级为“严重”,利用该漏洞,黑客可以完全控制用户计算机,以当前用户权限进行任何操作。该漏洞于5月份被病毒“MSN鬼脸”(
Exploit.MSN.Atmaca)利用, “MSN鬼脸”利用微软漏洞(MS05-009)即MSN
Messenger在处理PNG图片时存在缓冲区溢出的漏洞,制造出PNG格式的病毒图片。黑客可以通过将该病毒图片放入自定义头像中使与其聊天的用户被病毒感染。被感染的用户会自动连接某个带有恶意程序的网站,并将恶意程序下载到本地执行。
微软官方链接:https://www.microsoft.com/technet/security/Bulletin/MS05-009.mspx
(责任编辑:韩建光) |