看一眼就中毒 詳解微軟lnk漏洞(快捷方式漏洞)

微軟漏洞是在硬件、軟件、協(xié)議的具體實(shí)現(xiàn)或系統(tǒng)安全策略上存在的缺陷,使攻擊者能夠在未授權(quán)的情況下訪問或破壞系統(tǒng),按嚴(yán)重程度分為“緊急”、“重要”、“警告”、“注意”四種。
近日,微軟 lnk漏洞(快捷方式漏洞)的相關(guān)信息被披露,因?yàn)槔眠@個漏洞傳播惡意軟件具備“看一眼就中”的顯著特性,立即引發(fā)安全廠商的高度關(guān)注。金山毒霸反病毒專家李鐵軍受邀給廣大網(wǎng)友全面解析微軟 lnk漏洞,提醒公眾高度重視,盡早采取必要的防范措施。
微軟lnk漏洞(快捷方式漏洞)是什么?
在我們平時(shí)啟動電腦上的程序時(shí),很多情況下是先雙擊程序的快捷方式,再由快捷方式啟動相應(yīng)的程序??旖莘绞降臄U(kuò)展名為lnk,lnk文件多存在于桌面、開始菜單的各個程序組、任務(wù)欄的快速啟動欄。
Windows操作系統(tǒng)為了將這些漂亮的圖標(biāo)顯示在快捷方式上,會派發(fā)一個任務(wù)給Shell32.dll去完成快捷方式圖標(biāo)的解析工作。在Shell32.dll的解析過程中,會通過"快捷方式"的文件格式去逐個解析:首先找到快捷方式所指向的文件路徑,接著找到快捷方式依賴的圖標(biāo)資源。這樣,Windows桌面和開始菜單上就可以看到各種漂亮的圖標(biāo),我們點(diǎn)擊這些快捷方式時(shí),就會執(zhí)行相應(yīng)的應(yīng)用程序。
微軟 Lnk漏洞就是利用了系統(tǒng)解析的機(jī)制,攻擊者惡意構(gòu)造一個特殊的Lnk(快捷方式)文件,精心構(gòu)造一串程序代碼來騙過操作系統(tǒng)。當(dāng)Shell32.dll解析到這串編碼的時(shí)候,會認(rèn)為這個"快捷方式"依賴一個系統(tǒng)控件(dll文件),于是將這個"系統(tǒng)控件"加載到內(nèi)存中執(zhí)行。如果這個"系統(tǒng)控件"是病毒,那么Windows在解析這個lnk(快捷方式)文件時(shí),就把病毒激活了。
為什么微軟lnk漏洞危害如此嚴(yán)重?
1.這個漏洞最突出的特點(diǎn)是“看一眼就中”,危險(xiǎn)程序不需要手動執(zhí)行,瀏覽就自動運(yùn)行;
2.存在漏洞的機(jī)器無處不在,在微軟提供修復(fù)補(bǔ)丁之前,幾乎所有計(jì)算機(jī)都存在漏洞,都是黑客攻擊的潛在目標(biāo);
3、很久沒有這么嚴(yán)重的系統(tǒng)漏洞可被用于攻擊,并且防御系統(tǒng)相對薄弱。比如因?yàn)榻鹕骄W(wǎng)盾防御網(wǎng)頁掛馬很強(qiáng)悍,人們幾乎不需要對瀏覽器組件漏洞掛馬感到擔(dān)心。同時(shí),因?yàn)閃indows內(nèi)置防火墻或第三方防火墻性能卓越,一般的可用于遠(yuǎn)程發(fā)起攻擊傳播蠕蟲的系統(tǒng)漏洞基本可控。但對于微軟lnk漏洞,現(xiàn)階段幾乎沒有好的防御手段。
病毒如何利用微軟 lnk漏洞(快捷方式漏洞)傳播?
微軟Lnk漏洞(快捷方式漏洞)具有非常好的觸發(fā)特性,一句話解釋就是,“看一眼就中毒”。病毒傳播者會精心構(gòu)造一個特殊的lnk文件和一個lnk調(diào)用的病毒文件。通過U盤、移動硬盤、數(shù)碼存儲卡復(fù)制傳播這些文件,也可以將病毒文件打包在正常程序的壓縮包中。當(dāng)病毒被復(fù)制到或解壓到目標(biāo)位置,用戶使用一些資源管理器軟件去訪問這些文件夾時(shí),不需要其它任何操作,病毒程序就會被立即執(zhí)行。
如果病毒保存在USB存儲器上,對于多數(shù)啟用了U盤自動運(yùn)行功能的電腦,插入U(xiǎn)盤的動作,即可同時(shí)運(yùn)行病毒。在局域網(wǎng)的共享文件中若存在這樣的文件,正常電腦訪問這些共享文件夾,就會立即中毒。
這種lnk文件自動運(yùn)行的特性,對病毒傳播提供了難得的機(jī)會。金山毒霸安全實(shí)驗(yàn)室認(rèn)為,利用lnk漏洞(快捷方式漏洞)的病毒將會越來越多。
哪些用戶將受到微軟lnk漏洞影響?
微軟官方漏洞公告說,Windows XP以后的所有操作系統(tǒng)(包括Windows Vista、Windows 7、Windows Server 2003和Windows Server 2008的各個版本)均受此影響,在中國,這樣的計(jì)算機(jī)大約有2-3億臺。
微軟 lnk漏洞危害可能持續(xù)多長時(shí)間?
這個漏洞是7月16日被發(fā)現(xiàn)的,到下一個微軟的例行漏洞修復(fù)日,還有2-3周的時(shí)間。而用戶安裝補(bǔ)丁也需要時(shí)間,一直存在很多電腦不打補(bǔ)丁的情況。
據(jù)金山毒霸安全實(shí)驗(yàn)室分析,在中國存在大量美化版的盜版Windows,這些盜版Windows可能出現(xiàn)打補(bǔ)丁后,圖標(biāo)顯示異常,用戶也許會排斥補(bǔ)丁程序。
這些因素可能導(dǎo)致較多電腦長期置身于lnk漏洞(快捷方式漏洞)的危險(xiǎn)之中。
如何防范微軟lnk漏洞的危害?
1.根本上解決,必須安裝Windows補(bǔ)丁程序。待微軟官方更新之后,用戶立即到Windows Update安裝補(bǔ)丁。
2.臨時(shí)解決辦法:安裝金山網(wǎng)盾,升級后,獲得對微軟lnk漏洞(快捷方式漏洞)的免疫能力。
3.安裝殺毒軟件,檢查U盤存儲的文件,及時(shí)清理U盤中的病毒。
4.網(wǎng)管宜加強(qiáng)局域網(wǎng)共享權(quán)限的管理,關(guān)閉不受控的完全共享,避免病毒文件在局域網(wǎng)共享文件夾中傳播。
相關(guān)文章
- 偶爾在網(wǎng)上看到這些,拿來和大家一塊看看,也好讓各個站長懂得保護(hù)自己的網(wǎng)站2012-10-16
- 安全狗是一款大家熟悉的服務(wù)器安全加固產(chǎn)品,據(jù)稱已經(jīng)擁有50W的用戶量。最近經(jīng)過一些研究,發(fā)現(xiàn)安全狗的一些防護(hù)功能,例如SQL注入、文件上傳、防webshell等都可以被繞過2014-07-17
SiteServer CMS 系統(tǒng)0Day/漏洞利用
詳解:跟以前動易一樣注冊會員時(shí)可以用xx.asp的樣式注冊。而我們上次的附件圖片也都是按照我們的會員名來存放的。那么悲劇的0day就產(chǎn)生了。利用IIS解析特性! 利用2011-03-11- 有點(diǎn)雞肋,配合前幾天公布的iis6文件名解析漏洞達(dá)到獲取webshell的目的。2010-09-30
科訊網(wǎng)站管理系統(tǒng) Kesion v6.5 CMS Oday 利用工具
通過自己構(gòu)造參數(shù)AutoReName=3,可以將上傳的文件名保存原樣,通過截?cái)嗫梢灾苯拥玫絊HELL限制,后臺禁止了注冊,或者禁止了上傳,或者把user目錄刪除了,優(yōu)點(diǎn)是不用找后臺2010-09-30- 電腦用久了,裝的軟件,插件,越來越多,所做的操作也會留下很多垃圾文件保持在電腦上,加上電腦硬件也會老化,電腦中毒什么的。都有可能導(dǎo)致電腦開機(jī)速度慢。2012-05-04
- 首發(fā):紅科網(wǎng)安 作者:Amxking 漏洞程序:dedecms5.5 測試對象:織夢網(wǎng)CMS官方網(wǎng)站 提交時(shí)間:2010-03-17 漏洞類型:信息泄露 危險(xiǎn)等級:低2011-03-11
- 先訪問這個地址 Editor/asp/upload.asp?action=save&type=image&style=popup&cusdir=a.asp 訪問這個地址可以建立個A.ASP的文件夾…… 再用這個2011-03-11
- PHP網(wǎng)頁的安全性問題,針對PHP的網(wǎng)站主要存在下面幾種攻擊方式2011-03-11
- 漏洞原理 漏洞的利用原理很簡單,請看Upload.asp文件: 任何情況下都不允許上傳asp腳本文件 sAllowExt = Replace(UCase(sAllowExt), "ASP", &qu2011-03-11