当前位置:找DLL下载站系统新闻软件疑难安全资讯 → 微软高危漏洞危害再升级!快捷方式成木马远程攻击按钮

微软高危漏洞危害再升级!快捷方式成木马远程攻击按钮

减小字体 增大字体 作者:佚名  来源:本站整理  发布时间:2010/7/23 10:31:32

  (2010年7月22日北京)快捷方式本是用来打开软件和游戏的小图标,如今却成了木马病毒有效攻击网民的邪恶武器。上周五曝出的微软“快捷方式自动执行”高危漏洞,让黑客通过快捷方式,就能自动运行电脑硬盘和USB设备上指定的木马。昨日,针对该漏洞的攻击手段再度升级:通过快捷方式,黑客能让网民电脑下载运行全球网络服务器上的任意木马。

  “也就是说,木马利用微软‘快捷方式自动执行’高危漏洞的传播途径,已从U盘攻击升级为远程精确打击,拦截难度也随之大大提升。”360安全专家石晓虹博士提醒广大网友,360安全卫士于21日凌晨推出的独家应急补丁,是目前抵御微软快捷方式漏洞攻击最有效的方式,用户应立即修复,让电脑具备免疫能力。

  石晓虹博士介绍说,快捷方式之所以能被木马随意利用,是由于黑客针对快捷方式的LNK文件进行了特殊的“改造”,在其中构造一个专用的UNC路径来加载网络服务器上的木马程序。“举个简单的例子,黑客把一部电子书和快捷方式图标压缩在一起,电子书是没毒的,快捷方式本身也不是木马病毒,杀毒软件很难检测到。而一旦网友解压缩后看到了快捷方式图标,哪怕不去点击它,这个图标也会自动从网上下载运行木马病毒,整个过程还特别隐蔽,一般人根本无法察觉。”

  “在升级后的快捷方式漏洞攻击中,快捷方式只是导火索,真正的威胁是其可随心所欲下载运行的木马。此前的漏洞攻击方式不能远程运行网络服务器上的木马,所以只能选择U盘感染的方式。现在黑客能通过快捷方式来远程扩散任意木马病毒,而大多数杀毒软件对这一攻击方式还很难防护,可想而知,黑客针对该漏洞的攻击会空前猛烈。”石晓虹表示。

  目前,微软在针对“快捷方式自动执行”漏洞的安全公告(编号:2286198)中,建议用户修改注册表来关闭显示快捷方式的图标,或是直接关闭系统WebClient服务,但这两项操作均会影响用户使用正常的快捷方式。为此,石晓虹博士建议广大网友,360安全卫士已经率先推出了应急补丁,用户只需根据提示点击“立即修复”,修复此高危漏洞,就能全面封杀恶意快捷方式,保护用户电脑不受木马病毒的危害。

  新闻背景:微软“快捷方式自动执行”漏洞说明:

  微软“快捷方式自动执行”漏洞,是国外厂商f-secure于7月16日公布的一个远程代码执行漏洞,该漏洞利用Windows一处设计缺陷,可在用户浏览快捷方式图标时,令用户的浏览进程(通常是资源管理器explorer.exe)被注入攻击者存放在远程或本地的dll文件,从而达到远程攻击的目的。