亚洲乱码中文字幕综合,中国熟女仑乱hd,亚洲精品乱拍国产一区二区三区,一本大道卡一卡二卡三乱码全集资源,又粗又黄又硬又爽的免费视频

看一眼就中毒 詳解微軟lnk漏洞(快捷方式漏洞)

  發(fā)布時(shí)間:2016-08-29 14:25:53   作者:佚名   我要評(píng)論
下面小編就為大家講解微軟lnk漏洞的具體分析,引發(fā)安全廠商的高度關(guān)注的一個(gè)特性,一起來(lái)看看吧

  微軟漏洞是在硬件、軟件、協(xié)議的具體實(shí)現(xiàn)或系統(tǒng)安全策略上存在的缺陷,使攻擊者能夠在未授權(quán)的情況下訪問(wèn)或破壞系統(tǒng),按嚴(yán)重程度分為“緊急”、“重要”、“警告”、“注意”四種。

  近日,微軟 lnk漏洞(快捷方式漏洞)的相關(guān)信息被披露,因?yàn)槔眠@個(gè)漏洞傳播惡意軟件具備“看一眼就中”的顯著特性,立即引發(fā)安全廠商的高度關(guān)注。金山毒霸反病毒專家李鐵軍受邀給廣大網(wǎng)友全面解析微軟 lnk漏洞,提醒公眾高度重視,盡早采取必要的防范措施。

  微軟lnk漏洞(快捷方式漏洞)是什么?

  在我們平時(shí)啟動(dòng)電腦上的程序時(shí),很多情況下是先雙擊程序的快捷方式,再由快捷方式啟動(dòng)相應(yīng)的程序??旖莘绞降臄U(kuò)展名為lnk,lnk文件多存在于桌面、開(kāi)始菜單的各個(gè)程序組、任務(wù)欄的快速啟動(dòng)欄。

  Windows操作系統(tǒng)為了將這些漂亮的圖標(biāo)顯示在快捷方式上,會(huì)派發(fā)一個(gè)任務(wù)給Shell32.dll去完成快捷方式圖標(biāo)的解析工作。在Shell32.dll的解析過(guò)程中,會(huì)通過(guò)"快捷方式"的文件格式去逐個(gè)解析:首先找到快捷方式所指向的文件路徑,接著找到快捷方式依賴的圖標(biāo)資源。這樣,Windows桌面和開(kāi)始菜單上就可以看到各種漂亮的圖標(biāo),我們點(diǎn)擊這些快捷方式時(shí),就會(huì)執(zhí)行相應(yīng)的應(yīng)用程序。

  微軟 Lnk漏洞就是利用了系統(tǒng)解析的機(jī)制,攻擊者惡意構(gòu)造一個(gè)特殊的Lnk(快捷方式)文件,精心構(gòu)造一串程序代碼來(lái)騙過(guò)操作系統(tǒng)。當(dāng)Shell32.dll解析到這串編碼的時(shí)候,會(huì)認(rèn)為這個(gè)"快捷方式"依賴一個(gè)系統(tǒng)控件(dll文件),于是將這個(gè)"系統(tǒng)控件"加載到內(nèi)存中執(zhí)行。如果這個(gè)"系統(tǒng)控件"是病毒,那么Windows在解析這個(gè)lnk(快捷方式)文件時(shí),就把病毒激活了。

  為什么微軟lnk漏洞危害如此嚴(yán)重?

  1.這個(gè)漏洞最突出的特點(diǎn)是“看一眼就中”,危險(xiǎn)程序不需要手動(dòng)執(zhí)行,瀏覽就自動(dòng)運(yùn)行;

  2.存在漏洞的機(jī)器無(wú)處不在,在微軟提供修復(fù)補(bǔ)丁之前,幾乎所有計(jì)算機(jī)都存在漏洞,都是黑客攻擊的潛在目標(biāo);

  3、很久沒(méi)有這么嚴(yán)重的系統(tǒng)漏洞可被用于攻擊,并且防御系統(tǒng)相對(duì)薄弱。比如因?yàn)榻鹕骄W(wǎng)盾防御網(wǎng)頁(yè)掛馬很強(qiáng)悍,人們幾乎不需要對(duì)瀏覽器組件漏洞掛馬感到擔(dān)心。同時(shí),因?yàn)閃indows內(nèi)置防火墻或第三方防火墻性能卓越,一般的可用于遠(yuǎn)程發(fā)起攻擊傳播蠕蟲(chóng)的系統(tǒng)漏洞基本可控。但對(duì)于微軟lnk漏洞,現(xiàn)階段幾乎沒(méi)有好的防御手段。

  病毒如何利用微軟 lnk漏洞(快捷方式漏洞)傳播?

  微軟Lnk漏洞(快捷方式漏洞)具有非常好的觸發(fā)特性,一句話解釋就是,“看一眼就中毒”。病毒傳播者會(huì)精心構(gòu)造一個(gè)特殊的lnk文件和一個(gè)lnk調(diào)用的病毒文件。通過(guò)U盤、移動(dòng)硬盤、數(shù)碼存儲(chǔ)卡復(fù)制傳播這些文件,也可以將病毒文件打包在正常程序的壓縮包中。當(dāng)病毒被復(fù)制到或解壓到目標(biāo)位置,用戶使用一些資源管理器軟件去訪問(wèn)這些文件夾時(shí),不需要其它任何操作,病毒程序就會(huì)被立即執(zhí)行。

  如果病毒保存在USB存儲(chǔ)器上,對(duì)于多數(shù)啟用了U盤自動(dòng)運(yùn)行功能的電腦,插入U(xiǎn)盤的動(dòng)作,即可同時(shí)運(yùn)行病毒。在局域網(wǎng)的共享文件中若存在這樣的文件,正常電腦訪問(wèn)這些共享文件夾,就會(huì)立即中毒。

  這種lnk文件自動(dòng)運(yùn)行的特性,對(duì)病毒傳播提供了難得的機(jī)會(huì)。金山毒霸安全實(shí)驗(yàn)室認(rèn)為,利用lnk漏洞(快捷方式漏洞)的病毒將會(huì)越來(lái)越多。

  哪些用戶將受到微軟lnk漏洞影響?

  微軟官方漏洞公告說(shuō),Windows XP以后的所有操作系統(tǒng)(包括Windows Vista、Windows 7、Windows Server 2003和Windows Server 2008的各個(gè)版本)均受此影響,在中國(guó),這樣的計(jì)算機(jī)大約有2-3億臺(tái)。

  微軟 lnk漏洞危害可能持續(xù)多長(zhǎng)時(shí)間?

  這個(gè)漏洞是7月16日被發(fā)現(xiàn)的,到下一個(gè)微軟的例行漏洞修復(fù)日,還有2-3周的時(shí)間。而用戶安裝補(bǔ)丁也需要時(shí)間,一直存在很多電腦不打補(bǔ)丁的情況。

  據(jù)金山毒霸安全實(shí)驗(yàn)室分析,在中國(guó)存在大量美化版的盜版Windows,這些盜版Windows可能出現(xiàn)打補(bǔ)丁后,圖標(biāo)顯示異常,用戶也許會(huì)排斥補(bǔ)丁程序。

  這些因素可能導(dǎo)致較多電腦長(zhǎng)期置身于lnk漏洞(快捷方式漏洞)的危險(xiǎn)之中。

  如何防范微軟lnk漏洞的危害?

  1.根本上解決,必須安裝Windows補(bǔ)丁程序。待微軟官方更新之后,用戶立即到Windows Update安裝補(bǔ)丁。

  2.臨時(shí)解決辦法:安裝金山網(wǎng)盾,升級(jí)后,獲得對(duì)微軟lnk漏洞(快捷方式漏洞)的免疫能力。

  3.安裝殺毒軟件,檢查U盤存儲(chǔ)的文件,及時(shí)清理U盤中的病毒。

  4.網(wǎng)管宜加強(qiáng)局域網(wǎng)共享權(quán)限的管理,關(guān)閉不受控的完全共享,避免病毒文件在局域網(wǎng)共享文件夾中傳播。

相關(guān)文章

  • 常用的網(wǎng)站漏洞掃描工具小結(jié)

    偶爾在網(wǎng)上看到這些,拿來(lái)和大家一塊看看,也好讓各個(gè)站長(zhǎng)懂得保護(hù)自己的網(wǎng)站
    2012-10-16
  • 教你如何繞過(guò)安全狗(safedog)

    安全狗是一款大家熟悉的服務(wù)器安全加固產(chǎn)品,據(jù)稱已經(jīng)擁有50W的用戶量。最近經(jīng)過(guò)一些研究,發(fā)現(xiàn)安全狗的一些防護(hù)功能,例如SQL注入、文件上傳、防webshell等都可以被繞過(guò)
    2014-07-17
  • SiteServer CMS 系統(tǒng)0Day/漏洞利用

      詳解:跟以前動(dòng)易一樣注冊(cè)會(huì)員時(shí)可以用xx.asp的樣式注冊(cè)。而我們上次的附件圖片也都是按照我們的會(huì)員名來(lái)存放的。那么悲劇的0day就產(chǎn)生了。利用IIS解析特性!   利用
    2011-03-11
  • KesionCMS(科訊)上傳漏洞與防范方法

    有點(diǎn)雞肋,配合前幾天公布的iis6文件名解析漏洞達(dá)到獲取webshell的目的。
    2010-09-30
  • 科訊網(wǎng)站管理系統(tǒng) Kesion v6.5 CMS Oday 利用工具

    通過(guò)自己構(gòu)造參數(shù)AutoReName=3,可以將上傳的文件名保存原樣,通過(guò)截?cái)嗫梢灾苯拥玫絊HELL限制,后臺(tái)禁止了注冊(cè),或者禁止了上傳,或者把user目錄刪除了,優(yōu)點(diǎn)是不用找后臺(tái)
    2010-09-30
  • 電腦開(kāi)機(jī)速度慢怎么辦 教你如何解決

    電腦用久了,裝的軟件,插件,越來(lái)越多,所做的操作也會(huì)留下很多垃圾文件保持在電腦上,加上電腦硬件也會(huì)老化,電腦中毒什么的。都有可能導(dǎo)致電腦開(kāi)機(jī)速度慢。
    2012-05-04
  • 織夢(mèng)網(wǎng)官方(dedecms)爆路徑最新漏洞

      首發(fā):紅科網(wǎng)安   作者:Amxking   漏洞程序:dedecms5.5   測(cè)試對(duì)象:織夢(mèng)網(wǎng)CMS官方網(wǎng)站   提交時(shí)間:2010-03-17   漏洞類型:信息泄露   危險(xiǎn)等級(jí):低
    2011-03-11
  • ewebeditor通殺雞肋0day漏洞

    先訪問(wèn)這個(gè)地址 Editor/asp/upload.asp?action=save&type=image&style=popup&cusdir=a.asp 訪問(wèn)這個(gè)地址可以建立個(gè)A.ASP的文件夾…… 再用這個(gè)
    2011-03-11
  • PHP漏洞全解

    PHP網(wǎng)頁(yè)的安全性問(wèn)題,針對(duì)PHP的網(wǎng)站主要存在下面幾種攻擊方式
    2011-03-11
  • eWebeditor漏洞的修補(bǔ)

      漏洞原理   漏洞的利用原理很簡(jiǎn)單,請(qǐng)看Upload.asp文件:   任何情況下都不允許上傳asp腳本文件   sAllowExt = Replace(UCase(sAllowExt), "ASP", &qu
    2011-03-11

最新評(píng)論