2月第2周安全回顾 微软发布新补丁 恶意软件肆虐情人节

 
本周(080211至080217)的信息安全威胁等级为中,Storm蠕虫针对2月14号情人节发起新一轮的攻击狂潮,另外,本周是Microsoft发布例行补丁升级的时间,因此本周内针对各种新旧漏洞的攻击有所上升。
媒体消息方面,本周值得关注的新闻集中在漏洞攻击、恶意软件、威胁趋势和方面。
 
漏洞补丁:Microsoft发布2月例行补丁升级修补17漏洞,PDF文件漏洞攻击在互联网上扩散;关注指数:高
新闻1:周二,来自多家媒体的消息,Microsoft于当天按时发布了2月份Windows系统及Microsoft其他软件产品的补丁升级,这次的补丁升级包括6个威胁等级为关键和5个威胁等级为重要的11个补丁程序,并能够修正17个有可能会对Windows及其他Microsoft产品造成严重安全威胁的漏洞。
笔者观点:Microsoft 2月例行补丁升级程序的数量多达11个,远远超过了只有2个补丁升级程序的1月例行补丁升级。在这些补丁升级程序中,威胁等级标记为关键的6个补丁程序,所针对的漏洞都是最危险的远程代码执行漏洞,Microsoft Office、Office相关产品和Internet Explorer仍然是漏洞攻击的主要对象。而威胁等级为重要的5个补丁程序,则大多为会导致拒绝服务类型的漏洞,主要发生于企业应用领域中常用的Active Directory及IIS等Microsoft产品上。尽管目前互联网上尚未出现公开的针对这些Microsoft产品的最新共由于本月的例行补丁对象中包括了最易受攻击的Microsoft Internet Explorer和Office,笔者建议,用户应及时通过Windows Update站点、企业内部自主架设的WSUS等Microsoft产品补丁提供服务下载补丁升级程序,更新自己的Windows系统和Microsoft对应产品。如果用户不能通过在线更新获得补丁程序的,还可以到Microsoft的下载站点上手动下载安装,用户将自己的反病毒或其他安全软件的版本升级到最新,也会对防御攻击者使用相关漏洞的利用程序发起的攻击有一定的防御效果。另外,Microsoft在2月例行补丁程序发布前曾宣布要提供一个针对Internet Explorer的Java Script漏洞的补丁程序,但最终没有提供,因此即使是打全2月例行补丁的用户,在使用Internet Explorer和IE核心的浏览器浏览网站时,也应该提高警惕,切勿打开来源不明的站点。
 
新闻2:周一,来自Mcafee的消息,Mcafee Avert实验室发现一个攻击Adobe PDF Reader漏洞的利用程序正在互联网上流行。该攻击程序为一个由攻击者精心构造的PDF文件,如果用户不慎打开这个文件,将会触发Adobe Reader中存在的Java Script漏洞,并从攻击者的网站上下载并运行一个恶意程序。目前Adobe公司已经确认这个漏洞会影响Adobe Reader 8.11及以下版本,并已经提供更新版本以供用户下载。
笔者观点:随着Microsoft新一代操作系统和软件产品的推出,攻击者挖掘并利用Microsoft系统的漏洞变得越来越困难,从2006年中开始,攻击者便纷纷把目光转向用户系统上常见的第三方软件,如Adobe PDF Reader、Real player等。另外,从去年年初开始,PDF文件也成为垃圾邮件发送者和其他攻击者最常使用的攻击文件类型。因此,今年年初开始,PDF文档很自然的继Office文档之后成为攻击者用于种植恶意软件的武器。由于大部分的PDF用户都没有定时升级自己Adobe Reader软件的习惯,Adobe Reader也只有在较高版本才带有自动升级功能。笔者建议,PDF用户应当使用Adobe Reader的自动升级或自行到Adobe网站上获取最新的Reader版本,或者使用如Foxit之类的第三方的PDF阅读软件,另外,不随意打开来历不明的PDF文档,也能够在一定程度上防护各种针对PDF文件的攻击行为。
 
恶意软件:FBI警告情人节贺卡暗含恶意软件;关注指数:高
新闻:周二,来自Techweb的消息,FBI警告称,如果用户在情人节收到贺卡的话,切勿随意开启,因为情人节贺卡可能是Storm蠕虫发来的——如果用户不慎开启这类攻击性的贺卡,就有可能感染Storm蠕虫及其他恶意软件。
笔者观点:利用节日或其他重大事件发送携带恶意软件或者恶意网址的邮件已经成为攻击者所惯用的伎俩,目前这种攻击手法已经从最开始的使用可执行文件作为攻击邮件的附件,到现在的使用多种文件类型,并结合更为吸引用户的社会工程学手法。笔者建议,用户在使用电子邮件或其他消息服务时应该提高警惕,尤其在节日或发生其他重大事件时,切勿随意开启来自陌生人的电子邮件,即使是来自熟悉朋友的邮件,也应该先与其确认后再开启。针对使用已公开漏洞进行攻击的邮件,用户把自己系统及应用软件的补丁打全,并将反病毒软件版本更新到最新会有相当好的防御效果。
 
威胁趋势:0Day漏洞不再是攻击者的首选武器;关注指数:高
新闻:周三,来自Techweb的消息,IBM下属的安全厂商ISS在其漏洞研究报告中称,统计证明, 0Day漏洞不再是攻击者的首选武器,目前对用户威胁最大,攻击成功率最高的是已知漏洞。
笔者观点:0Day漏洞指尚未公开的软件漏洞,因为它的隐蔽性,攻击者利用0Day漏洞对用户系统发起的攻击成功率很高,往往用户没有察觉到有什么异常系统便已经被攻击者控制。0Day漏洞是2006年最热的一个概念,由于Microsoft的系统及Office软件的漏洞是0Day攻击中最常见的攻击对象,因此,很多时候说到0Day漏洞,用户大都认为就是指Microsoft产品的漏洞。由于0Day漏洞的成本很高及使用限制也比较严格,互联网上扩散最广的各种蠕虫都只使用现有的旧漏洞进行攻击,而0Day漏洞通常被有限的用于目的性明确的攻击中。笔者认为,在未来很长一段时间内,0Day漏洞仍将只用在有限的目的性明确的攻击上,而攻击漏洞仍主要以针对已知漏洞的攻击为主。 对于使用已知漏洞所发起的攻击,最好的防御方法还是用户应该注意系统及应用软件升级补丁的安装,并注意保持系统中已经安装的反病毒软件或防火墙的版本升级到最新。







本文转自J0ker51CTO博客,原文链接:http://blog.51cto.com/J0ker/62377,如需转载请自行联系原作者

  • 0
    点赞
  • 0
    收藏
    觉得还不错? 一键收藏
  • 0
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值