晴時多雲

已經加好友了,謝謝
歡迎加入【自由3C科技】
按個讚 心情好
已經按讚了,謝謝。

微軟零時漏洞 (Zero-Day vulnerability) 的逆襲!

2013/12/05 23:28 賽門鐵克
微軟針對近日在 Windows XP 和 Windows Server 2003 的核心部件上發現的零時漏洞發佈了安全公告。公告指出,微軟 Windows 核心「 NDProxy.sys 」地方權限升級漏洞 ( CVE-2013-5065 )允許攻擊者在核心權限層面執行任意代碼,該攻擊一旦成功,受感染的電腦將會被全面入侵。

目前賽門鐵克已經監測到利用這一漏洞進行的攻擊威脅,並且能肯定此類攻擊從 11 月初以來變得異常活躍。這種攻擊通過 PDF 途徑進行散播,這種 PDF 通常被附在郵件裡,以「 syria15.10.pdf 」或者「 Note_ № 107-41D.pdf 」命名。此外,攻擊者也可能會將用戶吸引到事先準備好的網站上,誘使其下載惡意文件從而進行攻擊。

攻擊者通過漏洞成功侵入計算機之後,會釋放另一種惡意的木馬病毒,賽門鐵克早在十月份開始就觀察到這一現象,並且將這個木馬命名為「 Trojan.Wipbot 」,這種木馬病毒收集系統信息後就會主動連接到一台命令與控制伺服器上。目前,賽門鐵克全域情報網路的遠端監測部門已經收到了來自世界各個國家關於惡意 PDF 文件的報告,這其中包括印度、澳大利亞、美國、智利、匈牙利、德國、挪威和沙特。

賽門鐵克也將這種攻擊歸 為 Trojan.Pidief 或者是 Suspicious.Cloud.7.F ,通過以下防病毒檢測和入侵防禦系統簽名可以有效檢測攻擊代碼並防禦此類攻擊:

  • Bloodhound.Exploit.499
  • Web Attack: Malicious PDF File Download 6

對於本文提到的這個漏洞,目前還沒有可用的防護方式,但是微軟已經在安全公告裡提供了應急方案。和以往一樣,我們建議用戶為電腦安裝並更新最新軟體,再加上 Symantec 針對企業和消費者的最新安全防護方案,來應對這類攻擊。

不用抽 不用搶 現在用APP看新聞 保證天天中獎  點我下載APP  按我看活動辦法

看更多!加入3C科技粉絲團
網友回應