網(wǎng)絡 發(fā)表于:13年12月03日 08:44 [綜述] DOIT.com.cn
2013年12月3日存儲在線消息:微軟針對近日在Windows XP 和Windows Server 2003的核心部件上發(fā)現(xiàn)的零日漏洞發(fā)布了安全公告。公告指出,微軟Windows 核心 “NDProxy.sys” 地方權(quán)限升級漏洞 (CVE-2013-5065) 允許攻擊者在核心權(quán)限層面執(zhí)行任意代碼,該攻擊一旦成功,受感染的計算機將會被全面入侵。
目前賽門鐵克已經(jīng)監(jiān)測到利用這一漏洞進行的攻擊威脅,并且能肯定此類攻擊從11月初以來變得異;钴S。這種攻擊通過PDF途徑進行傳播,這種PDF通常被附在郵件里,以 “syria15.10.pdf” 或者 “Note__№107-41D.pdf” 命名。此外,攻擊者也可能會將用戶吸引到事先準備好的網(wǎng)站上,誘使其下載惡意文件從而進行攻擊。
攻擊者通過漏洞成功侵入計算機之后,會釋放另一種惡意的木馬病毒,賽門鐵克早在十月份開始就觀察到這一現(xiàn)象,并且將這個木馬命名為“Trojan.Wipbot”,這種木馬病毒收集系統(tǒng)信息后就會主動連接到一臺命令與控制服務器上。目前,賽門鐵克全球智能網(wǎng)絡的遙感勘測部門已經(jīng)收到了來自世界各個國家關于惡意PDF文件的報告,這其中包括印度、澳大利亞、美國、智利、匈牙利、德國、挪威和沙特。
賽門鐵克也將這種攻擊歸 為 Trojan.Pidief 或者是Suspicious.Cloud.7.F,通過以下防病毒檢測和入侵防御系統(tǒng)簽名可以有效檢測攻擊代碼并防御此類攻擊:
Bloodhound.Exploit.499
Web Attack: Malicious PDF File Download 6
對于本文提到的這個漏洞,目前還沒有可用的補丁,但是微軟已經(jīng)在安全公告里提供了應急方案。和以往一樣,我們推薦安裝最新的補丁將計算機更新到最高版本,再加上賽門鐵克最新的針對企業(yè)和消費者的安全防護解決方案來應對這類攻擊。