欧美bbbwbbbw肥妇,免费乱码人妻系列日韩,一级黄片

看一眼就中毒 詳解微軟lnk漏洞(快捷方式漏洞)

  發(fā)布時(shí)間:2016-08-29 14:25:53   作者:佚名   我要評論
下面小編就為大家講解微軟lnk漏洞的具體分析,引發(fā)安全廠商的高度關(guān)注的一個特性,一起來看看吧

  微軟漏洞是在硬件、軟件、協(xié)議的具體實(shí)現(xiàn)或系統(tǒng)安全策略上存在的缺陷,使攻擊者能夠在未授權(quán)的情況下訪問或破壞系統(tǒng),按嚴(yán)重程度分為“緊急”、“重要”、“警告”、“注意”四種。

  近日,微軟 lnk漏洞(快捷方式漏洞)的相關(guān)信息被披露,因?yàn)槔眠@個漏洞傳播惡意軟件具備“看一眼就中”的顯著特性,立即引發(fā)安全廠商的高度關(guān)注。金山毒霸反病毒專家李鐵軍受邀給廣大網(wǎng)友全面解析微軟 lnk漏洞,提醒公眾高度重視,盡早采取必要的防范措施。

  微軟lnk漏洞(快捷方式漏洞)是什么?

  在我們平時(shí)啟動電腦上的程序時(shí),很多情況下是先雙擊程序的快捷方式,再由快捷方式啟動相應(yīng)的程序??旖莘绞降臄U(kuò)展名為lnk,lnk文件多存在于桌面、開始菜單的各個程序組、任務(wù)欄的快速啟動欄。

  Windows操作系統(tǒng)為了將這些漂亮的圖標(biāo)顯示在快捷方式上,會派發(fā)一個任務(wù)給Shell32.dll去完成快捷方式圖標(biāo)的解析工作。在Shell32.dll的解析過程中,會通過"快捷方式"的文件格式去逐個解析:首先找到快捷方式所指向的文件路徑,接著找到快捷方式依賴的圖標(biāo)資源。這樣,Windows桌面和開始菜單上就可以看到各種漂亮的圖標(biāo),我們點(diǎn)擊這些快捷方式時(shí),就會執(zhí)行相應(yīng)的應(yīng)用程序。

  微軟 Lnk漏洞就是利用了系統(tǒng)解析的機(jī)制,攻擊者惡意構(gòu)造一個特殊的Lnk(快捷方式)文件,精心構(gòu)造一串程序代碼來騙過操作系統(tǒng)。當(dāng)Shell32.dll解析到這串編碼的時(shí)候,會認(rèn)為這個"快捷方式"依賴一個系統(tǒng)控件(dll文件),于是將這個"系統(tǒng)控件"加載到內(nèi)存中執(zhí)行。如果這個"系統(tǒng)控件"是病毒,那么Windows在解析這個lnk(快捷方式)文件時(shí),就把病毒激活了。

  為什么微軟lnk漏洞危害如此嚴(yán)重?

  1.這個漏洞最突出的特點(diǎn)是“看一眼就中”,危險(xiǎn)程序不需要手動執(zhí)行,瀏覽就自動運(yùn)行;

  2.存在漏洞的機(jī)器無處不在,在微軟提供修復(fù)補(bǔ)丁之前,幾乎所有計(jì)算機(jī)都存在漏洞,都是黑客攻擊的潛在目標(biāo);

  3、很久沒有這么嚴(yán)重的系統(tǒng)漏洞可被用于攻擊,并且防御系統(tǒng)相對薄弱。比如因?yàn)榻鹕骄W(wǎng)盾防御網(wǎng)頁掛馬很強(qiáng)悍,人們幾乎不需要對瀏覽器組件漏洞掛馬感到擔(dān)心。同時(shí),因?yàn)閃indows內(nèi)置防火墻或第三方防火墻性能卓越,一般的可用于遠(yuǎn)程發(fā)起攻擊傳播蠕蟲的系統(tǒng)漏洞基本可控。但對于微軟lnk漏洞,現(xiàn)階段幾乎沒有好的防御手段。

  病毒如何利用微軟 lnk漏洞(快捷方式漏洞)傳播?

  微軟Lnk漏洞(快捷方式漏洞)具有非常好的觸發(fā)特性,一句話解釋就是,“看一眼就中毒”。病毒傳播者會精心構(gòu)造一個特殊的lnk文件和一個lnk調(diào)用的病毒文件。通過U盤、移動硬盤、數(shù)碼存儲卡復(fù)制傳播這些文件,也可以將病毒文件打包在正常程序的壓縮包中。當(dāng)病毒被復(fù)制到或解壓到目標(biāo)位置,用戶使用一些資源管理器軟件去訪問這些文件夾時(shí),不需要其它任何操作,病毒程序就會被立即執(zhí)行。

  如果病毒保存在USB存儲器上,對于多數(shù)啟用了U盤自動運(yùn)行功能的電腦,插入U(xiǎn)盤的動作,即可同時(shí)運(yùn)行病毒。在局域網(wǎng)的共享文件中若存在這樣的文件,正常電腦訪問這些共享文件夾,就會立即中毒。

  這種lnk文件自動運(yùn)行的特性,對病毒傳播提供了難得的機(jī)會。金山毒霸安全實(shí)驗(yàn)室認(rèn)為,利用lnk漏洞(快捷方式漏洞)的病毒將會越來越多。

  哪些用戶將受到微軟lnk漏洞影響?

  微軟官方漏洞公告說,Windows XP以后的所有操作系統(tǒng)(包括Windows Vista、Windows 7、Windows Server 2003和Windows Server 2008的各個版本)均受此影響,在中國,這樣的計(jì)算機(jī)大約有2-3億臺。

  微軟 lnk漏洞危害可能持續(xù)多長時(shí)間?

  這個漏洞是7月16日被發(fā)現(xiàn)的,到下一個微軟的例行漏洞修復(fù)日,還有2-3周的時(shí)間。而用戶安裝補(bǔ)丁也需要時(shí)間,一直存在很多電腦不打補(bǔ)丁的情況。

  據(jù)金山毒霸安全實(shí)驗(yàn)室分析,在中國存在大量美化版的盜版Windows,這些盜版Windows可能出現(xiàn)打補(bǔ)丁后,圖標(biāo)顯示異常,用戶也許會排斥補(bǔ)丁程序。

  這些因素可能導(dǎo)致較多電腦長期置身于lnk漏洞(快捷方式漏洞)的危險(xiǎn)之中。

  如何防范微軟lnk漏洞的危害?

  1.根本上解決,必須安裝Windows補(bǔ)丁程序。待微軟官方更新之后,用戶立即到Windows Update安裝補(bǔ)丁。

  2.臨時(shí)解決辦法:安裝金山網(wǎng)盾,升級后,獲得對微軟lnk漏洞(快捷方式漏洞)的免疫能力。

  3.安裝殺毒軟件,檢查U盤存儲的文件,及時(shí)清理U盤中的病毒。

  4.網(wǎng)管宜加強(qiáng)局域網(wǎng)共享權(quán)限的管理,關(guān)閉不受控的完全共享,避免病毒文件在局域網(wǎng)共享文件夾中傳播。

相關(guān)文章

  • 常用的網(wǎng)站漏洞掃描工具小結(jié)

    偶爾在網(wǎng)上看到這些,拿來和大家一塊看看,也好讓各個站長懂得保護(hù)自己的網(wǎng)站
    2012-10-16
  • 教你如何繞過安全狗(safedog)

    安全狗是一款大家熟悉的服務(wù)器安全加固產(chǎn)品,據(jù)稱已經(jīng)擁有50W的用戶量。最近經(jīng)過一些研究,發(fā)現(xiàn)安全狗的一些防護(hù)功能,例如SQL注入、文件上傳、防webshell等都可以被繞過
    2014-07-17
  • SiteServer CMS 系統(tǒng)0Day/漏洞利用

      詳解:跟以前動易一樣注冊會員時(shí)可以用xx.asp的樣式注冊。而我們上次的附件圖片也都是按照我們的會員名來存放的。那么悲劇的0day就產(chǎn)生了。利用IIS解析特性!   利用
    2011-03-11
  • KesionCMS(科訊)上傳漏洞與防范方法

    有點(diǎn)雞肋,配合前幾天公布的iis6文件名解析漏洞達(dá)到獲取webshell的目的。
    2010-09-30
  • 科訊網(wǎng)站管理系統(tǒng) Kesion v6.5 CMS Oday 利用工具

    通過自己構(gòu)造參數(shù)AutoReName=3,可以將上傳的文件名保存原樣,通過截?cái)嗫梢灾苯拥玫絊HELL限制,后臺禁止了注冊,或者禁止了上傳,或者把user目錄刪除了,優(yōu)點(diǎn)是不用找后臺
    2010-09-30
  • 電腦開機(jī)速度慢怎么辦 教你如何解決

    電腦用久了,裝的軟件,插件,越來越多,所做的操作也會留下很多垃圾文件保持在電腦上,加上電腦硬件也會老化,電腦中毒什么的。都有可能導(dǎo)致電腦開機(jī)速度慢。
    2012-05-04
  • 織夢網(wǎng)官方(dedecms)爆路徑最新漏洞

      首發(fā):紅科網(wǎng)安   作者:Amxking   漏洞程序:dedecms5.5   測試對象:織夢網(wǎng)CMS官方網(wǎng)站   提交時(shí)間:2010-03-17   漏洞類型:信息泄露   危險(xiǎn)等級:低
    2011-03-11
  • ewebeditor通殺雞肋0day漏洞

    先訪問這個地址 Editor/asp/upload.asp?action=save&type=image&style=popup&cusdir=a.asp 訪問這個地址可以建立個A.ASP的文件夾…… 再用這個
    2011-03-11
  • PHP漏洞全解

    PHP網(wǎng)頁的安全性問題,針對PHP的網(wǎng)站主要存在下面幾種攻擊方式
    2011-03-11
  • eWebeditor漏洞的修補(bǔ)

      漏洞原理   漏洞的利用原理很簡單,請看Upload.asp文件:   任何情況下都不允許上傳asp腳本文件   sAllowExt = Replace(UCase(sAllowExt), "ASP", &qu
    2011-03-11

最新評論