|
赛门铁克:警惕利用Windows零日特权升级漏洞进行的攻击对于本文提到的这个漏洞,目前还没有可用的补丁,但是微软已经在安全公告里提供了应急方案。和以往一样,我们推荐安装最新的补丁将计算机更新到最高版本,再加上赛门铁克最新的针对企业和消费者的安全防护解决方案来应对这类攻击。 11月27日,微软针对近日在Windows XP 和Windows Server 2003的核心部件上发现的零日漏洞发布了安全公告。公告指出,微软Windows 核心 “NDProxy.sys” 地方权限升级漏洞 (CVE-2013-5065) 允许攻击者在核心权限层面执行任意代码,该攻击一旦成功,受感染的计算机将会被全面入侵。 目前赛门铁克已经监测到利用这一漏洞进行的攻击威胁,并且能肯定此类攻击从11月初以来变得异常活跃。这种攻击通过PDF途径进行传播,这种PDF通常被附在邮件里,以 “syria15.10.pdf” 或者 “Note__№107-41D.pdf” 命名。此外,攻击者也可能会将用户吸引到事先准备好的网站上,诱使其下载恶意文件从而进行攻击。 攻击者通过漏洞成功侵入计算机之后,会释放另一种恶意的木马病毒,赛门铁克早在十月份开始就观察到这一现象,并且将这个木马命名为“Trojan.Wipbot”,这种木马病毒收集系统信息后就会主动连接到一台命令与控制服务器上。目前,赛门铁克全球智能网络的遥感勘测部门已经收到了来自世界各个国家关于恶意PDF文件的报告,这其中包括印度、澳大利亚、美国、智利、匈牙利、德国、挪威和沙特。 图注:全球针对这一漏洞的攻击分布图 赛门铁克也将这种攻击归 为 Trojan.Pidief 或者是Suspicious.Cloud.7.F,通过以下防病毒检测和入侵防御系统签名可以有效检测攻击代码并防御此类攻击: ·Bloodhound.Exploit.499 ·Web Attack: Malicious PDF File Download 6 对于本文提到的这个漏洞,目前还没有可用的补丁,但是微软已经在安全公告里提供了应急方案。和以往一样,我们推荐安装最新的补丁将计算机更新到最高版本,再加上赛门铁克最新的针对企业和消费者的安全防护解决方案来应对这类攻击。 关于赛门铁克安全技术与响应中心 赛门铁克安全技术与响应中心(STAR),是由安全工程师、威胁分析员和研究员组成的全球化团队,为赛门铁克企业及个人用户安全产品,提供基础的功能、内容和支持。赛门铁克通过赛门铁克全球智能网络在全球建立了若干个互联网威胁数据的最综合来源。赛门铁克全球智能网络由6460万个攻击感应器组成,每秒更新数千次。该网络监测200多个国家和地区的攻击活动,并跟踪超过47000个漏洞,这些漏洞可能影响15000多个厂商的40000多个产品。垃圾邮件、网络钓鱼和恶意软件数据被多个来源捕获,包括赛门铁克探测网络、Skeptic、Symantec.cloud,以及赛门铁克许多其他安全技术。赛门铁克安全技术与响应中心通过这些强大的智能技术,提供全球最综合的安全保护。 关于赛门铁克 作为全球领先的安全、备份及可用性解决方案供应商,赛门铁克公司始终致力于保护全球的信息。赛门铁克的创新产品和服务能够保护处于各种环境下的人和信息——无论是小巧的移动设备,庞大的企业数据中心,还是云端系统。赛门铁克在保护数据、身份及交互方面,享誉世界的专业技术和经验能够让人们在互联世界满怀信心。 责编:王雅京 微信扫一扫实时了解行业动态 微信扫一扫分享本文给好友 著作权声明:畅享网文章著作权分属畅享网、网友和合作伙伴,部分非原创文章作者信息可能有所缺失,如需补充或修改请与我们联系,工作人员会在1个工作日内配合处理。 |
最新专题 |
|