攻击者通过USB棒攻击Windows外壳零日漏洞

日期: 2010-07-19 作者:SearchSecurity.com翻译:曾芸芸 来源:TechTarget中国 英文

攻击者用USB棒和其他可移动驱动器攻击微软图形用户界面中的一个新的零日漏洞。   微软上周五发布了一个安全公告,警告用户针对Windows外壳(组织桌面和文件系统的主要的Windows GUI)的攻击。这些攻击可以在几乎所有的Windows版本上工作,并且可以使网络罪犯完全控制受害人的计算机。   这次攻击以Windows在用户系统上解析快捷图标的方式为目标。

微软表示,禁用自动播放(AutoPlay)能使攻击更难进行。作为一种解决方法,微软建议禁用代表快捷项目的图标的显示,这样最终用户就看不到,也就不会单击快捷方式了。   此外,攻击还可以通过远程网络共享或远程WebDAV共享来进行。微软表示……

我们一直都在努力坚持原创.......请不要一声不吭,就悄悄拿走。

我原创,你原创,我们的内容世界才会更加精彩!

【所有原创内容版权均属TechTarget,欢迎大家转发分享。但未经授权,严禁任何媒体(平面媒体、网络媒体、自媒体等)以及微信公众号复制、转载、摘编或以其他方式进行使用。】

微信公众号

TechTarget微信公众号二维码

TechTarget

官方微博

TechTarget中国官方微博二维码

TechTarget中国

电子邮件地址不会被公开。 必填项已用*标注

敬请读者发表评论,本站保留删除与本文无关和不雅评论的权力。

攻击者用USB棒和其他可移动驱动器攻击微软图形用户界面中的一个新的零日漏洞。

  微软上周五发布了一个安全公告,警告用户针对Windows外壳(组织桌面和文件系统的主要的Windows GUI)的攻击。这些攻击可以在几乎所有的Windows版本上工作,并且可以使网络罪犯完全控制受害人的计算机。

  这次攻击以Windows在用户系统上解析快捷图标的方式为目标。微软表示,禁用自动播放(AutoPlay)能使攻击更难进行。作为一种解决方法,微软建议禁用代表快捷项目的图标的显示,这样最终用户就看不到,也就不会单击快捷方式了。

  此外,攻击还可以通过远程网络共享或远程WebDAV共享来进行。微软表示,禁用WebClient服务能阻止攻击者使用WebDAV客户端服务来利用该安全漏洞。

  今年6月,防病毒厂商VirusBlokAda的研究人员发现USB驱动器上有新的恶意软件试图利用这个安全漏洞。该公司表示,该恶意软件安装有两个驱动器,该设计能使该恶意软件不被检测到。

  VirusBlokAda 的Sergey Ulasen 写道,“你只需用微软浏览器或其他文件管理器(它可以显示图标)打开受感染的USB存储设备……就会感染你的操作系统,并允许恶意软件的执行。”

相关推荐