金山毒霸最新安全预警显示,微软8月23日发布2269637号安全公告,公告称编写某些不规范的dll文件可能导致包括病毒木马在内的任意程序被执行。对此,金山毒霸安全专家表示,应用程序运行时需要在当前路径,系统路径下搜索必要的库文件(扩展名为dll的文件)加载,若库文件存在编写不规范等缺陷,就可能导致木马病毒等恶意程序被加载。据悉,该漏洞可能存在于Windows XP至Windows 7的多个版本,而且近百款第三方应用软件也存在漏洞被利用的风险。
微软安全公告显示,该漏洞可能存在于Windows XP至Windows 7的多个版本,第三方应用软件也存在漏洞被利用的风险。攻击者可以利用这个漏洞创建一个特殊的程序或文档,若具备管理权限的用户运行(打开)这些特殊的文件(文档),则可能导致计算机被攻击者完全控制。
金山毒霸安全专家介绍,目前,有关攻击代码已经被发布在互联网。黑客可以根据这些攻击代码,制造出相应的攻击程序。金山毒霸安全实验室经过测试,判断这些漏洞危害较为严重。已知wireshark,Windows Live email,Microsoft MovieMaker,Firefox,uTorrent 和PowerPoint已被利用。
如下图演示的那样,攻击者构造一个隐藏属性的库文件plugin_dll.dll,和一个BT种子文件放在同一路径,用户双击这个种子文件试图启动BT下载时,会调用计算器程序,当然真正的攻击者会直接调用有害程序,而不是一个有界面的计算器。
用同样的办法,黑客可以构造一个pptimpconv.dll的文件和一个PPT文档打包,当用户打开这个PPT文件时,指定的攻击程序可以在后台运行。
金山毒霸安全实验室分析认为,该漏洞除Windows系统外,第三方软件也广泛存在,上周出现的数字大盗病毒dll文件被恶意利用和这个漏洞类似。建议软件开发者参考微软MSDN官方文档,检查自己开发的DLL程序是否存在风险。
金山毒霸安全实验室会密切关注该漏洞的更多进展,用户可使用金山卫士修复相关漏洞,使用金山毒霸2011安全套装(www.duba.net)可以提升系统安全性。
用户评论