Stuxnet多年之后:Windows Shell漏洞仍然肆虐

日期:2017-9-18作者:Nick Lewis翻译:邹铮来源:TechTarget中国 英文

【TechTarget中国原创】

关于谎言的老谚语也可用来描述信息安全行业:世界上有三种谎言:谎言、该死的谎言以及统计数据。数据的来源、如何计算以及如何分析数据可能会对结论产生很大的影响。期待行业供应商提供经过同行审查的学术质量级研究是非常高的期望,这可能不太合理,并且,很多时候企业需要利用这种最佳信息来做出决策。这并不一定会改变企业结论,但可能会使得企业在得出结论之前,需要仔细评估这些研究数据以查看其如何适用于其企业。Stuxnet利用的Windows Shell漏洞是需要企业仔细评估的漏洞之一。自被公开以来,Windows Shell漏洞已经包含在很多漏洞利用工具包中,并被很多攻击者利用,尽管微软在2010年发布了补丁,但这个问题仍然没有得到解决。

Windows Shell漏洞

漏洞和漏洞利用基本上可被任何攻击者利用,即使是零日漏洞也不太可能仅限于一个攻击者。当漏洞利用被包含在漏洞利用工具包中时,攻击者会继续利用它直到无法使用。通常攻击者不会轻易启用宝贵的零日漏洞,除非它是其实现目标的唯一途径;因此,普通漏洞将持续被利用很长时间,毕竟企业修复补丁方面通常存在困难。卡巴斯基对2015年和2016年漏洞利用研究时发现,Windows Shell漏洞(也被称为CVE-2010-2568)目前仍被利用。事实上,卡巴斯基发现,在这两年期间受攻击用户数量来看,Windows Shell漏洞排名第一。

2010年Stuxnet利用的特定漏洞是允许未经授权用户远程执行代码的Windows Shell漏洞;它存在于Windows Explorer的每个版本中。Windows Explorer在.LNK文件中有功能,它可引用其他文件,并可在执行该文件时包含命令行选项。这个.LNK文件被视为可执行文件,在某些情况下,当通过Windows Explorer浏览本地或远程目录时将会自动执行。这个功能是按设计执行,它是在微软可信赖计算工作之前开发,而可信赖计算工作专门旨在解决这种不安全旧版Windows功能。由于该漏洞利用滥用合法功能,企业和反恶意软件供应商难以有效防止这种漏洞,而不会使功能失效。功能的丧失也可能是有些企业没有修复微软发布补丁的原因之一。

企业应对措施

正如卡巴斯基所报道的那样,Windows Shell漏洞并不是攻击者用来攻击企业唯一的老漏洞。企业需要部署一些基本信息安全控制来抵御利用这种漏洞的攻击者,这些步骤也是抵御Stuxnet恶意软件的基本步骤。企业应该部署有效的漏洞和修复管理程序以确保正在被利用的漏洞被优先处理以及修复;他们还应该定期进行风险/安全评估、安排安全意识培训以及部署反钓鱼和反恶意软件程序,这些都是企业应该部署的基本信息安全措施。试图部署高级安全控制及系统可能很困难,但严格评估现有安全控制的有效性以及替换现代安全控制可能会对企业安全产生重大改进。

结论

强大的信息安全程序有内置反馈圈,以便在发现问题时可对其进行修复,而无需改变整个程序。企业可能需要采取大胆的行动来解决重大漏洞或应对高影响力安全事件,但强大的信息安全程序应确保部署基本措施,从而为企业正确管理风险,以及确保有效修复和漏洞缓解,以应对Stuxnet利用的Windows Shell漏洞这种持续性问题。

我们一直都在努力坚持原创.......请不要一声不吭,就悄悄拿走。

我原创,你原创,我们的内容世界才会更加精彩!

【所有原创内容版权均属TechTarget,欢迎大家转发分享。但未经授权,严禁任何媒体(平面媒体、网络媒体、自媒体等)以及微信公众号复制、转载、摘编或以其他方式进行使用。】

微信公众号

TechTarget微信公众号二维码

TechTarget

官方微博

TechTarget中国官方微博二维码

TechTarget中国

作者>更多

Nick Lewis
Nick Lewis

Nick Lewis是 Internet2项目经理,曾任Saint Louis大学信息安全官。

漏洞评估>更多

  • Android启动程序中现6个新漏洞

    在温哥华举行的USENIX会议上,9名计算机科学家组成的团队展示了他们的研究成果,以及他们用来发现发现这些漏洞的工具。该工具被称为BootStomp,主要用于搜索易受攻击的启动程序。

  • Stuxnet多年之后:Windows Shell漏洞仍然肆虐

    Stuxnet利用的Windows Shell漏洞是需要企业仔细评估的漏洞之一。自被公开以来,Windows Shell漏洞已经包含在很多漏洞利用工具包中,并被很多攻击者利用,尽管微软在2010年发布了补丁,但这个问题仍然没有得到解决。

  • 制止“下一个WannaCry漏洞” 刻不容缓

    日前微软公司发布了新一批的补丁,修复了48个漏洞,其中25个被视为需要紧急处理的漏洞。尽管微软每月更新补丁,但此次更新揭露出一个异常危险的漏洞——CVE-2017-8620……

  • VMware VDP中的漏洞是如何工作的?

    VMware已经修补了vSphere Data Protection中的关键漏洞,是什么导致了这些VMware漏洞?除了打补丁之外,企业还可以做什么来缓解这些漏洞带来的风险?

相关推荐

  • 为何Windows快捷方式文件容易受到攻击?

    微软Windows中的一个漏洞可使攻击者在快捷方式文件中自动执行代码,这个攻击的工作原理是什么,如何防范?

  • Android启动程序中现6个新漏洞

    在温哥华举行的USENIX会议上,9名计算机科学家组成的团队展示了他们的研究成果,以及他们用来发现发现这些漏洞的工具。该工具被称为BootStomp,主要用于搜索易受攻击的启动程序。

  • 难以避免的泄漏事故:怎么解?

    网络安全泄露事故不可避免?如果遭遇网络安全泄露事故不可避免,如果真的不可能阻止泄露事故,那么,试图保护信息和信息系统是不是浪费时间和金钱?

  • 制止“下一个WannaCry漏洞” 刻不容缓

    日前微软公司发布了新一批的补丁,修复了48个漏洞,其中25个被视为需要紧急处理的漏洞。尽管微软每月更新补丁,但此次更新揭露出一个异常危险的漏洞——CVE-2017-8620……

技术手册>更多

  • 恶意软件检测与防御

    一般来说,恶意软件只是进入系统的切入点,通过下载和安装其他应用来获取管理权限,完成攻击。然而,随着网络安全战的持续胶着,威胁环境日益复杂,恶意软件也在连番升级……

  • 高级持续性威胁(APT)剖析与防护

    高级持续性威胁(APT)的目标是访问企业网络、获取数据,并长期地秘密监视目标计算机系统。这种威胁很难检测和清除,因为它看起来并不象是恶意软件,却深入到企业的计算系统中。此外,APT的设计者和发动者为逃避检测还会不断地改变其代码,从而持续地监视和指引其活动。那么,企业是否就拿这种威胁束手无策了呢?当然不是的。

  • 善用威胁情报 加固企业安全

    多年来,企业投资于安全信息和事件管理以及日志管理技术来收集、管理和分析日志。大规模数据分析领域的进步让企业使用程序得以从数据中发现异常活动和分析攻击。然而,企业很容易被从这些数据中获得的指标和警告所淹没。这正是威胁情报派上用场的时候。

  • 端点安全实用指南

    端点安全一直是令IT团队头痛的问题。如今,越来越多的员工使用自己的智能手机、平板电脑和笔记本进行工作,同时,这些设备中平台和服务数量日益增多,再加上云计算技术使用的增加,都让信息安全专业人士更加头痛。

TechTarget

最新资源
  • 存储
  • CIO
  • 数据库
  • 网络
  • 数据中心