找回密碼註冊
作者: c773996
查看: 8124
回復: 1

文章標籤:

文章分享:

+ MORE精選文章:

    + MORE活動推薦:

    Micron Crucial T710 SSD 玩家開箱體驗分享

    進入疾速前進! 快速邁向終局勝利 使用 Crucial® T710 Gen5 NVMe® ...

    COUGAR ULTIMUS PRO玩家開箱體驗分享活動

    ULTIMUS PRO 終極功能,無限連接 Ultimus Pro 採用簡潔的 98% 鍵盤佈 ...

    COUGAR AIRFACE 180 玩家開箱體驗分享活動

    AIRFACE 180 180mm 風扇,威力加倍 Airface 180 預裝兩顆 180mm PWM ...

    COUGAR GR 750/GR 850 玩家開箱體驗分享活

    ATX 3.1 兼容,穩定供電無憂 COUGAR GR 系列通過 80 PLUS 金牌認證 ...

    打印 上一主題 下一主題

    [業界新聞 IT News] [!重要!]微軟緊急修補 Windows 捷徑安全漏洞 + 應變方法

    [複製鏈接]| 回復
    跳轉到指定樓層
    1#
    c773996 發表於 2010-8-2 14:09:44 | 只看該作者 |只看大圖 回帖獎勵 |倒序瀏覽 |閱讀模式
    MicrosoftLNKChart.png



    微軟公司計劃在周一釋出安全更新,修補Windows處理捷徑檔的安全漏洞。該公司表示,已發現有人利用這個漏洞迅速散播一種毒性很強的病毒。

    這個Windows安全漏洞最初被用來散播Stuxnet蠕蟲,透過USB碟快速蔓延。根據微軟兩周前發布的安全公告,這項安全弱點存在於檔案名以「.lnk」結尾的捷徑檔處理程式碼中,各種Windows版本都受影響。這份公告中包含如何迴避問題的資訊。



    微軟惡意軟體防護中心(MMPC)部落格公告指出,現已發現有人利用上述的.lnk捷徑安全漏洞,在網路上散播一種稱為「Sality.AT」的病毒,其傳染速度比Stuxnet蠕蟲更快。

    這篇安全公告說:「本周有一種病毒家族特別引起我們的注意,這個家族稱為Sality,其中又以Sality.AT毒性特別強。Sality是很毒的病毒株,已知它會感染其他檔案(使檔案在中毒之後難以完全移除)、自我複製到可抽換的儲存裝置、解除安全防護功能,並且下載其他惡意軟體。它也是支系非常龐大的家族,是今年最廣為蔓延的病毒家族之一。」


    由於情況嚴重,微軟決定不等到8月10日,也就是下一次例行的Patch Tuesday安全更新發布日,就提先行釋出這項安全漏洞的修補程式。


    微軟資深安全回應公關經理Christopher Budd在微軟安全回應中心(MSRC)部落格上撰文說:「過去幾天以來,我們察覺利用這項安全弱點的活動增加。我們深信提前釋出更新最能協助保護本公司的客戶。」

    受影響的作業軟體

    Windows XP Service Pack 3

    Windows XP Professional x64 Edition Service Pack 2

    Windows Server 2003 Service Pack 2

    Windows Server 2003 x64 Edition Service Pack 2

    Windows Server 2003 with SP2 for Itanium-based Systems

    Windows Vista Service Pack 1 and Windows Vista Service Pack 2

    Windows Vista x64 Edition Service Pack 1 and Windows Vista x64 Edition Service Pack 2

    Windows Server 2008 for 32-bit Systems and Windows Server 2008 for 32-bit Systems Service Pack 2

    Windows Server 2008 for x64-based Systems and Windows Server 2008 for x64-based Systems Service Pack 2

    Windows Server 2008 for Itanium-based Systems and Windows Server 2008 for Itanium-based Systems Service Pack 2

    Windows 7 for 32-bit Systems

    Windows 7 for x64-based Systems

    Windows Server 2008 R2 for x64-based Systems

    Windows Server 2008 R2 for Itanium-based Systems
    目前是還沒有在台灣有看到過。

    不過既然新聞稿發那麼大並且也有實際的樣本出現了
    那就大概提一下

    這一個攻擊手法就目前來說也有透過隨身碟
    但危害度比以往的AUTORUN.INF和偽裝資料夾要危險多了


    同樣轉貼PTT KarasuTW所提供的資料


    應變方案:
    1. 停止為捷徑檔顯示指定的圖示:
    將 HKEY_CLASSES_ROOT\lnkfile\shellex\IconHandler 預設值的資料清空
    然後重開機或是重啟 explorer.exe
    此選項的影響是所有捷徑都會顯示系統內建的統一圖示。



    2. 停止 WebClient 服務
    將 WebClient 啟動類型改為已停用,並停止 WebClient 服務運作
    WebDAV 和所有明示依賴 WebClient 服務的應用程式都將無法運作。

    這兩種都是暫時的解決方案
    這邊EFIX不會增加項目做處理,因為這只是暫時性方案而已
    只是以很多人不喜歡更新這一點來說
    勢必需要做一個提示上去就是.

    目前手頭上也看到樣本了,感謝AVPCLUB Upside提供
    2#
    knighter9999 發表於 2010-8-2 21:03:52 | 只看該作者
    已更新完畢!!!
    感謝大大資訊分享!!!
    您需要登錄後才可以回帖 登錄 | 註冊 |

    本版積分規則

    小黑屋|手機版|無圖浏覽|網站地圖|XFastest  

    GMT+8, 2025-12-20 17:08 , Processed in 0.209266 second(s), 67 queries .

    專業網站主機規劃 威利 100HUB.COM

    © 2001-2018

    快速回復 返回頂部 返回列表