扫一扫
分享文章到微信
扫一扫
关注官方公众号
至顶头条
作者:ZDNet安全频道 来源:ZDNet安全频道 2010年9月16日
关键字: 卡巴斯基
过去,安全漏洞被黑客发现并利用,可能需要几周到几个月的时间。但现在,安全补丁与瑕疵曝光的同一日内,相关的恶意程序就出现,利用漏洞进行的网络攻击愈加迅速,破坏性也越来越大,于是人们将其称之为“零日漏洞”或零时差攻击。近日,专业信息安全软件的全球领跑者卡巴斯基实验室宣布,在与微软的共同合作下,他们成功清除微软Windows操作系统下极易被Stuxnet蠕虫所利用的最新零日漏洞。
据了解,该零日漏洞由卡巴斯基实验室的安全专家所发现,是Stuxnet蠕虫传染的巨大温床。Worm.Win32.Stuxnet蠕虫之所以值得关注,是因为该蠕虫为一款工业间谍工具,能获取西门子WinCC操作系统的访问权。自2010年7月份首次出现以来,卡巴斯基实验室对该蠕虫进行了非常深入的研究,研究发现,它能利用多种漏洞进行传播,并且存在于现有的Windows系统版本中。
在卡巴斯基实验室发现这个最新漏洞后,立即通知了微软。微软经过分析,得出了同卡巴斯基实验室相同的结论。这个新发现的漏洞被归类为Windows打印服务冒用漏洞,安全漏洞评级为“严重”。此漏洞被确认后,微软立即着手工作,修复该漏洞,并于2010年9月14日发布了MS10-061安全补丁。此外,卡巴斯基实验室专家还在Stuxnet蠕虫的代码中发现了另一个零日漏洞。该漏洞属于“权限提升”(EoP)漏洞,允许蠕虫获取受感染计算机的全部控制权。同时,微软的安全专家也发现了一个类似的权限提升漏洞,针对Windows系统的这两种漏洞将于近期被修复。
卡巴斯基实验室的首席安全专家Alexander Gostev对此专门发表了一篇博文,详细介绍了该威胁。Alexander Gostev说,“Stuxnet是首个能够同时利用四种漏洞进行传播的恶意软件。所以,这款恶意软件非常独特。并且在这一款恶意软件中我们发现了很多惊喜,如果这次的漏洞没有被发现,黑客们可以利用Stuxnet蠕虫攻击系统漏洞,获取不法利益。不仅如此,Stuxnet蠕虫还能够利用Realtek和Jmicron的数字证书,并且其目的主要是窃取储存在Simatic WinCC SCADA系统中的数据。所有这些加起来,使得Stuxnet成为一款前所未有的恶意威胁。而且根据我们分析,不得不承认该恶意软件的编写者的编程技巧非常高明。”
目前看来,抵御零日漏洞的最好办法是使用防火墙、入侵检测系统和专业的防病毒软件,如卡巴斯基实验室的所有产品均可成功检测和查杀Worm.Win32.Stuxnet蠕虫。另外,及时下载安装漏洞补丁也可将计算机受感染几率降低。
如果您非常迫切的想了解IT领域最新产品与技术信息,那么订阅至顶网技术邮件将是您的最佳途径之一。
现场直击|2021世界人工智能大会
直击5G创新地带,就在2021MWC上海
5G已至 转型当时——服务提供商如何把握转型的绝佳时机
寻找自己的Flag
华为开发者大会2020(Cloud)- 科技行者