2013.12.05
微軟針對近日在Windows
XP 和Windows
Server 2003的核心部件上發現的零時漏洞發佈了安全公告。公告指出,微軟Windows
核心「NDProxy.sys」地方權限升級漏洞 (CVE-2013-5065)允許攻擊者在核心權限層面執行任意代碼,該攻擊一旦成功,受感染的電腦將會被全面入侵。
目前賽門鐵克已經監測到利用這一漏洞進行的攻擊威脅,並且能肯定此類攻擊從11月初以來變得異常活躍。這種攻擊通過PDF途徑進行散播,這種PDF通常被附在郵件裡,以「syria15.10.pdf」或者「Note_№107-41D.pdf」命名。此外,攻擊者也可能會將用戶吸引到事先準備好的網站上,誘使其下載惡意文件從而進行攻擊。
攻擊者通過漏洞成功侵入計算機之後,會釋放另一種惡意的木馬病毒,賽門鐵克早在十月份開始就觀察到這一現象,並且將這個木馬命名為「Trojan.Wipbot」,這種木馬病毒收集系統信息後就會主動連接到一台命令與控制伺服器上。目前,賽門鐵克全域情報網路的遠端監測部門已經收到了來自世界各個國家關於惡意PDF文件的報告,這其中包括印度、澳大利亞、美國、智利、匈牙利、德國、挪威和沙特。
賽門鐵克也將這種攻擊歸 為
Trojan.Pidief 或者是Suspicious.Cloud.7.F,通過以下防病毒檢測和入侵防禦系統簽名可以有效檢測攻擊代碼並防禦此類攻擊:
對於本文提到的這個漏洞,目前還沒有可用的防護方式,但是微軟已經在安全公告裡提供了應急方案。和以往一樣,我們建議用戶為電腦安裝並更新最新軟體,再加上Symantec針對企業和消費者的最新安全防護方案,來應對這類攻擊。
0 意見:
張貼留言