近日,研究人员一直在积极调查沙虫,即利用Windows OLE包管理器的0day漏洞(CNNVD-201410-268)发起的攻击。
在调查期间,发现微软的官方补丁(MS14-060, KB3000869)不够完善。也就是说,即使系统已经打了补丁,攻击者仍可以利用该漏洞,已打补丁的用户仍身处危险之中。这次的发现影响重大,因为利用该漏洞的攻击仍然十分活跃。
今天,微软已经发布了SecurityAdvisory 3010060和临时补丁。一个新的编号CNNVD-201410-1171被指定用来追踪该问题。为了保护数百万的Windows用户,将不会公开任何的细节,直到微软发布一个持久性的补丁。
根据微软公告显示该漏洞主要对包括Windows Server 2003在内的所有微软Windows版本有所影响。该漏洞最早在包含OLE对象的微软Office文档(攻击使用PowerPoint文件)中发现。OLE的全称是对象连接与嵌入(Object Linking and Embedding),它使应用程序可以创建包含来自多个不同源的信息的复合文档,比如说在PowerPoint文档中嵌入Excel文件,只需要在同一个地方进行编辑就可以了。
在可能面临新一轮攻击的同时,关注安全的用户可以考虑以下的建议:
1、应用微软的临时补丁或SecurityAdvisory 3010060提出的解决方法;
2、应用Security Bulletin MS14-060中提出的第一个或第二个解决方法,即“禁用WebClient服务”和“阻断139端口和445端口”。这两个方法能够有效防御新的漏洞利用方法;
在调查期间,发现微软的官方补丁(MS14-060, KB3000869)不够完善。也就是说,即使系统已经打了补丁,攻击者仍可以利用该漏洞,已打补丁的用户仍身处危险之中。这次的发现影响重大,因为利用该漏洞的攻击仍然十分活跃。
今天,微软已经发布了SecurityAdvisory 3010060和临时补丁。一个新的编号CNNVD-201410-1171被指定用来追踪该问题。为了保护数百万的Windows用户,将不会公开任何的细节,直到微软发布一个持久性的补丁。
根据微软公告显示该漏洞主要对包括Windows Server 2003在内的所有微软Windows版本有所影响。该漏洞最早在包含OLE对象的微软Office文档(攻击使用PowerPoint文件)中发现。OLE的全称是对象连接与嵌入(Object Linking and Embedding),它使应用程序可以创建包含来自多个不同源的信息的复合文档,比如说在PowerPoint文档中嵌入Excel文件,只需要在同一个地方进行编辑就可以了。
在可能面临新一轮攻击的同时,关注安全的用户可以考虑以下的建议:
1、应用微软的临时补丁或SecurityAdvisory 3010060提出的解决方法;
2、应用Security Bulletin MS14-060中提出的第一个或第二个解决方法,即“禁用WebClient服务”和“阻断139端口和445端口”。这两个方法能够有效防御新的漏洞利用方法;
还没有评论,来说两句吧...