国产精品一区二区av交换,中文字幕人成无码免费视频,永久免费av无码网站性色av,欧美一道本一区二区三区,樱桃熟了a级毛片

Websense提醒用戶:多達(dá)37%的企業(yè)電腦極易受到CVE-2013-3906零日漏洞攻擊

王雪楊 發(fā)表于:13年12月04日 17:00 [綜述] DOIT.com.cn

  • 分享:
[導(dǎo)讀]最近,Websense安全專家在微軟圖形組件中檢測到一個(gè)與TIFF圖像文件解析有關(guān)的新漏洞,該漏洞會(huì)影響微軟Windows操作系統(tǒng)、Office辦公軟件和Lync。

最近,Websense安全專家在微軟圖形組件中檢測到一個(gè)與TIFF圖像文件解析有關(guān)的新漏洞,該漏洞會(huì)影響微軟Windows操作系統(tǒng)、Office辦公軟件和Lync。微軟發(fā)布的Security Advisory 2896666中詳細(xì)介紹了此漏洞的相關(guān)信息。在新的可用更新發(fā)布之前,Websense安全專家建議用戶部署微軟Fix it 51004來緩解此漏洞帶來的安全問題。

Websense在第一時(shí)間對(duì)這一漏洞進(jìn)行了研究,結(jié)果顯示,此漏洞會(huì)影響微軟Office 2003、2007以及2010等版本(Office 2010漏洞僅限于Windows XP和Server 2003操作系統(tǒng)),而且可以降低以保護(hù)模式(禁用文檔中的ActiveX支持)查看文檔的電腦的安全系數(shù)。雖然Office文檔中是否啟用了ActiveX不易確定,但是可以通過簡單分析微軟Windows和Office組合的易受攻擊性來幫助用戶更好地了解攻擊范圍。

Websense針對(duì)企業(yè)中部署的微軟Office版本進(jìn)行了分析,結(jié)果顯示:Office 2003、2007、2010和2013版本的部署比例分別為5%、30%、41%、14%。其中,在41%運(yùn)行Office 2010的企業(yè)電腦中,只有2%的電腦運(yùn)行在Windows XP或Windows Server 2003操作系統(tǒng)中。也就是說多達(dá)37%同時(shí)運(yùn)行微軟Windows操作系統(tǒng)和Office辦公軟件的企業(yè)電腦都極易遭受攻擊。

該漏洞允許攻擊者執(zhí)行遠(yuǎn)程代碼,Websense安全專家們也已在針對(duì)中東和南亞受害者的針對(duì)性電子郵件中將其成功檢測出來。

攻擊詳情

Websense安全專家表示,易受攻擊的Office版本分別是Office 2003、2007以及同時(shí)運(yùn)行在Windows XP和Windows Server 2003操作系統(tǒng)下的Office 2010。微軟方面稱,Office 2013用戶不會(huì)受到影響。

此漏洞利用ActiveX控件以及硬編碼ROP小工具來執(zhí)行heap-spray攻擊方法,覆蓋一片大內(nèi)存地址然后重新分配執(zhí)行頁面。

ROP是一種技術(shù),無論企業(yè)安全防御措施如何都允許攻擊者執(zhí)行惡意代碼。攻擊者會(huì)劫持程序控制流,然后執(zhí)行精心挑選的所謂“小工具”的機(jī)器指令序列。這些小工具可以鏈接在一起,使得攻擊者可以在一臺(tái)已部署簡單攻擊安全防御措施的電腦上執(zhí)行任意操作。點(diǎn)擊這里了解更多有關(guān)ROP的信息。

惡意軟件行為

正如下面的例子所示,木馬文件的遠(yuǎn)程下載地址(hxxp://myflatnet.com/ralph_3/winword.exe)嵌入在惡意Word文檔中:

在成功入侵用戶電腦之后,該漏洞就會(huì)從上述位置中下載可執(zhí)行文件,并將其保存在以下目錄中:C:\Documents and Settings\\Local Settings\Temp\winword.exe。目前,Websense安全專家們檢測到的木馬文件下載地址分別是:hxxp://myflatnet.com/bruce_2/winword.exe、hxxp://myflatnet.com/new_red/winword.exe以及hxxp://myflatnet.com/ralph_3/winword.exe。

下載的Winword.exe文件實(shí)際上是一個(gè)包含可執(zhí)行文件和虛假Word文檔的RAR自解壓文件。在運(yùn)行之后,Winword.exe就會(huì)將另一個(gè)可執(zhí)行文件(Updates.exe)解壓到C:\Documents and Settings\\Updates.exe,然后執(zhí)行。Updates.exe是一個(gè)后門程序,它可以讓攻擊者成功控制受害者的電腦。

此外,包含在Winword.exe壓縮文件中的虛假文檔也會(huì)保存在同一個(gè)文件夾下。在對(duì)虛假文件內(nèi)容的檢測過程中,Websense安全專家發(fā)現(xiàn),此次攻擊貌似是針對(duì)巴基斯坦發(fā)起的,但是卻在已發(fā)送的電子郵件收件人列表中出現(xiàn)了阿聯(lián)酋、印度以及其他南亞國家金融、制造、軟件和旅游等行業(yè)的用戶。而且,發(fā)件人網(wǎng)域主要來自印度和阿聯(lián)酋(但這些也極有可能是經(jīng)過偽造的)。

惡意軟件域名注冊(cè)信息

托管“winword.exe”可執(zhí)行文件的域名myflatnet.com于2013年5月28日注冊(cè),并在次日進(jìn)行了更新,該域名的名稱服務(wù)器是NS1.MYFLATNET.COM和NS2.MYFLATNET.COM,注冊(cè)地點(diǎn)在烏克蘭的利沃夫,注冊(cè)人郵箱為arlenlloyd@outlook.com。

兩起利用相同漏洞發(fā)起的攻擊活動(dòng)

2013年10月28日,Websense監(jiān)測到一起惡意電子郵件攻擊活動(dòng),攻擊使用的電子郵件中包含兩個(gè)附件,同時(shí)利用了微軟Word Docx附件中的CVE-2013-3906漏洞以及更為常見的Doc附件中的CVE-2013-0158漏洞。

如下圖所示,電子郵件主題為“SWIFT $142,000 $89,000”。Websense ThreatSeeker網(wǎng)絡(luò)已成功檢測出數(shù)百個(gè)發(fā)送至阿聯(lián)酋某一金融企業(yè)的惡意郵件,這些郵件來自羅馬尼亞,原始IP地址為83.103.197.180。

郵件中名為“$142,000.docx”的附件利用了CVE-2013-3906漏洞。這個(gè)文件中使用到的惡意代碼與先前的例子中所使用的并不相同,而是利用了帶有相似熵值A(chǔ)ctiveX組件。郵件中另一個(gè)附件是“$89,000.doc”,此附件中則利用了更早一些的CVE-2012-0158漏洞,此漏洞可以鏈接至hxxp://switchmaster.co.in/simples/disk.exe中。

Websense安全防護(hù)

Websense的用戶可以得到高級(jí)分類引擎(ACE™)以及Websense ThreatScope™的充分保護(hù)。Websense的監(jiān)測數(shù)據(jù)顯示,使用此漏洞發(fā)起的攻擊數(shù)量非常有限,但是ACE仍然可以在攻擊鏈的多個(gè)步驟中保護(hù)用戶安全,詳情如下:

第四階段(漏洞利用工具包)---ACE可以檢測惡意DOC文件以及相關(guān)的惡意URL。

第五階段(木馬文件)---ACE可以檢測該漏洞攜帶的自解壓RAR文件。ThreatScope的行為分析引擎則將其行為歸類為可疑行為。

ACE還可以檢測壓縮在RAR文件中的后門可執(zhí)行文件,ThreatScope將其歸類為可疑文件。

Websense專家建議

Websense安全專家提醒所有使用易受攻擊Office版本的用戶,當(dāng)收到帶有附件的電子郵件時(shí),除了在打開附件之前保持高度警惕,還可以在新的可用更新發(fā)布之前安裝微軟Fix it 51004來緩解此漏洞帶來的安全問題,提高安全防御等級(jí)。此外,由于該漏洞的攻擊范圍較大,Websense安全專家預(yù)測在未來數(shù)月內(nèi)仍將有許多攻擊人員利用此漏洞發(fā)起針對(duì)性和大規(guī)模攻擊。但幸運(yùn)的是,此漏洞攻擊利用的是微軟Office文檔,因此不會(huì)很快整合進(jìn)Neutrino、Styx和Magnitude等基于Web的漏洞利用工具包中。在未來,Websense仍將繼續(xù)監(jiān)測此漏洞的動(dòng)態(tài),包括在未來的攻擊中的使用情況。

[責(zé)任編輯:王雪楊]
采用“戴爾解決方案”,勝利油田下屬的6個(gè)二級(jí)單位率先利用虛擬技術(shù)實(shí)現(xiàn)了IT系統(tǒng)的科學(xué)優(yōu)化和高效整合。具體來說,勝利油田下屬的6個(gè)二級(jí)單位均利用了原有的硬件服務(wù)器設(shè)備順利完成了IT基礎(chǔ)平臺(tái)的虛擬化整合。
官方微信
weixin
精彩專題更多
存儲(chǔ)風(fēng)云榜”是由DOIT傳媒主辦的年度大型活動(dòng);仡2014年,存儲(chǔ)作為IT系統(tǒng)架構(gòu)中最基礎(chǔ)的元素,已經(jīng)成為了推動(dòng)信息產(chǎn)業(yè)發(fā)展的核心動(dòng)力,存儲(chǔ)產(chǎn)業(yè)的發(fā)展邁向成熟,數(shù)據(jù)經(jīng)濟(jì)的概念順勢(shì)而為的提出。
華為OceanStor V3系列存儲(chǔ)系統(tǒng)是面向企業(yè)級(jí)應(yīng)用的新一代統(tǒng)一存儲(chǔ)產(chǎn)品。在功能、性能、效率、可靠性和易用性上都達(dá)到業(yè)界領(lǐng)先水平,很好的滿足了大型數(shù)據(jù)庫OLTP/OLAP、文件共享、云計(jì)算等各種應(yīng)用下的數(shù)據(jù)存儲(chǔ)需求。
聯(lián)想攜ThinkServer+System+七大行業(yè)解決方案驚艷第十六屆高交會(huì)
 

公司簡介 | 媒體優(yōu)勢(shì) | 廣告服務(wù) | 客戶寄語 | DOIT歷程 | 誠聘英才 | 聯(lián)系我們 | 會(huì)員注冊(cè) | 訂閱中心

Copyright © 2013 DOIT Media, All rights Reserved. 北京楚科信息技術(shù)有限公司 版權(quán)所有.