找回密碼註冊
作者: c773996
查看: 6220
回復: 1

文章標籤:

文章分享:

+ MORE精選文章:

+ MORE活動推薦:

體驗極速WiFi 7!MSI Roamii BE Lite Mesh

第一名 guanrung1110 https://www.xfastest.com/thread-293988-1- ...

極致效能 為遊戲而生 990 PRO SSD 玩家體驗

[*]極致效能固態硬碟 [*]PCIe 4.0 速度大幅提升 [*]優化的電源效率 ...

Micron Crucial PRO D5 6400超頻版 玩家開

解銷更快的遊戲速度! 利用低延遲遊戲記憶體的強大功能 利用 Cruci ...

O11 VISION COMPACT 玩家開箱體驗分享活動

迷你身形 三面透視打造精緻PC視野新境界O11 VISION COMPACT 強強聯合 ...

打印 上一主題 下一主題

[業界新聞 IT News] [!重要!]微軟緊急修補 Windows 捷徑安全漏洞 + 應變方法

[複製鏈接]| 回復
跳轉到指定樓層
1#
c773996 發表於 2010-8-2 14:09:44 | 只看該作者 |只看大圖 回帖獎勵 |倒序瀏覽 |閱讀模式
MicrosoftLNKChart.png



微軟公司計劃在周一釋出安全更新,修補Windows處理捷徑檔的安全漏洞。該公司表示,已發現有人利用這個漏洞迅速散播一種毒性很強的病毒。

這個Windows安全漏洞最初被用來散播Stuxnet蠕蟲,透過USB碟快速蔓延。根據微軟兩周前發布的安全公告,這項安全弱點存在於檔案名以「.lnk」結尾的捷徑檔處理程式碼中,各種Windows版本都受影響。這份公告中包含如何迴避問題的資訊。



微軟惡意軟體防護中心(MMPC)部落格公告指出,現已發現有人利用上述的.lnk捷徑安全漏洞,在網路上散播一種稱為「Sality.AT」的病毒,其傳染速度比Stuxnet蠕蟲更快。

這篇安全公告說:「本周有一種病毒家族特別引起我們的注意,這個家族稱為Sality,其中又以Sality.AT毒性特別強。Sality是很毒的病毒株,已知它會感染其他檔案(使檔案在中毒之後難以完全移除)、自我複製到可抽換的儲存裝置、解除安全防護功能,並且下載其他惡意軟體。它也是支系非常龐大的家族,是今年最廣為蔓延的病毒家族之一。」


由於情況嚴重,微軟決定不等到8月10日,也就是下一次例行的Patch Tuesday安全更新發布日,就提先行釋出這項安全漏洞的修補程式。


微軟資深安全回應公關經理Christopher Budd在微軟安全回應中心(MSRC)部落格上撰文說:「過去幾天以來,我們察覺利用這項安全弱點的活動增加。我們深信提前釋出更新最能協助保護本公司的客戶。」

受影響的作業軟體

Windows XP Service Pack 3

Windows XP Professional x64 Edition Service Pack 2

Windows Server 2003 Service Pack 2

Windows Server 2003 x64 Edition Service Pack 2

Windows Server 2003 with SP2 for Itanium-based Systems

Windows Vista Service Pack 1 and Windows Vista Service Pack 2

Windows Vista x64 Edition Service Pack 1 and Windows Vista x64 Edition Service Pack 2

Windows Server 2008 for 32-bit Systems and Windows Server 2008 for 32-bit Systems Service Pack 2

Windows Server 2008 for x64-based Systems and Windows Server 2008 for x64-based Systems Service Pack 2

Windows Server 2008 for Itanium-based Systems and Windows Server 2008 for Itanium-based Systems Service Pack 2

Windows 7 for 32-bit Systems

Windows 7 for x64-based Systems

Windows Server 2008 R2 for x64-based Systems

Windows Server 2008 R2 for Itanium-based Systems
目前是還沒有在台灣有看到過。

不過既然新聞稿發那麼大並且也有實際的樣本出現了
那就大概提一下

這一個攻擊手法就目前來說也有透過隨身碟
但危害度比以往的AUTORUN.INF和偽裝資料夾要危險多了


同樣轉貼PTT KarasuTW所提供的資料


應變方案:
1. 停止為捷徑檔顯示指定的圖示:
將 HKEY_CLASSES_ROOT\lnkfile\shellex\IconHandler 預設值的資料清空
然後重開機或是重啟 explorer.exe
此選項的影響是所有捷徑都會顯示系統內建的統一圖示。



2. 停止 WebClient 服務
將 WebClient 啟動類型改為已停用,並停止 WebClient 服務運作
WebDAV 和所有明示依賴 WebClient 服務的應用程式都將無法運作。

這兩種都是暫時的解決方案
這邊EFIX不會增加項目做處理,因為這只是暫時性方案而已
只是以很多人不喜歡更新這一點來說
勢必需要做一個提示上去就是.

目前手頭上也看到樣本了,感謝AVPCLUB Upside提供
2#
knighter9999 發表於 2010-8-2 21:03:52 | 只看該作者
已更新完畢!!!
感謝大大資訊分享!!!
您需要登錄後才可以回帖 登錄 | 註冊 |

本版積分規則

小黑屋|手機版|無圖浏覽|網站地圖|XFastest  

GMT+8, 2024-11-18 07:41 , Processed in 0.108964 second(s), 68 queries .

專業網站主機規劃 威利 100HUB.COM

© 2001-2018

快速回復 返回頂部 返回列表