高危Windows 0day漏洞:看一眼就中毒

2010年7月16日,Windows快捷方式自动执行0day漏洞[CVE-2010-2568](微软安全知识库编 号2286198)被披露,很快网上已经可以找到利用这个漏洞***的样本。利用Windows快捷方式自动执行0day漏洞可以做到:看一眼恶意软件就中 毒,而根本不需要去执行它。金山毒霸安全实验室预计在未来一段时间,这个漏洞将会被广泛使用,网民须高度重视。

***者利用Windows快捷方式自动执行0day漏洞,可以制作一个特殊的lnk文件(LNK是快捷方式文件的扩展名),当Windows解析这个 LNK文件时,会自动执行指定的恶意程序。这个漏洞最佳利用通道是U盘、移动硬盘、数码存储卡,也可以是本地磁盘或网络共享文件夹,当U盘或网络共享文件 夹存在这样的***程序时,只需要使用资源管理器,或与资源管理器类似的应用程序查看这个文件夹,不需要手动运行病毒程序,病毒自己就会触发。

这个漏洞最令人吃惊的地方在于,“不需要双击病毒文件,仅看一眼文件图标就中毒”。几年前,曾经有个叫“新欢乐时光 (VBS.KJ)”的病毒广为流传,VBS.KJ病毒会在每个文件夹下生成desktop.ini和folder.htt文件(这两个文件控制了文件夹在 资源管理器中的显示)。只要打开被病毒修改过的含有desktop.ini和folder.htt的文件夹,不需要双击病毒,看一眼就中毒。现在和新欢乐 时光传播类似的病毒将要出现了,尽管我们现在还没有看到很多病毒作者利用Windows快捷方式漏洞传播,但相信这种病毒***一定会有。

Windows快捷方式自动执行0day漏洞存在所有流行的Windows版本,包括尚未公开发布的Windows 7 SP1 beta和Windows 2008 R2 SP1 beta。意味着,这个风险几乎遍布所有安装了Windows的电脑。

防止这个漏洞被利用,微软方面提供了几个暂时缓解的方案

1.关闭快捷方式图标的显示,不过这会让Windows界面变得奇丑,因为一个个漂亮的桌面图标和开始菜单图标全都不显示了。

2.建议企业用户关闭WebClient服务,个人用户(一般不使用网络共享资源)可以不必考虑这个问题。

3.关闭U盘自动播放可以避免插上U盘的动作就中毒,只有手动查看文件夹才有风险。

4.以受限用户权限运行计算机可以降低风险

对于喜欢使用各种Windows美化版的用户来说,可能麻烦更大一些,这些美化版大都修改了shell32.dll,针对这个Windows 快捷方式自动执行0day漏洞的修补程序,可能去修补shell32.dll,可能会让这些美化版出现一些问题。倘若这些真的发生了,那些使用美化版的盗 版Windows用户也许会拒绝这个重要的安全补丁,从而加剧利用此漏洞的病毒传播。

这是一个需要安全厂商和所有消费者高度关注的安全漏洞,希望微软能在下一个例行补丁日到来之前提供应急补丁。金山毒霸安全实验室将会严阵以待,防止利用此漏洞传播的病毒扩散。

参考链接:
Microsoft Security Advisory (2286198)

windows 快捷方式自动执行0day漏洞[CVE-2010-2568],此洞不补后患无穷啊

高危Windows 0day漏洞:看一眼就中毒相关推荐

  1. 已遭利用的Windows 0day漏洞 CVE-2020-1380分析

     聚焦源代码安全,网罗国内外最新资讯! 编译:奇安信代码卫士团队 卡巴斯基发布博客文章,简要分析了微软在8月补丁星期二修复的一个已遭利用 0day CVE-2020-1380.如下内容编译自该文章. ...

  2. 已遭利用的Windows 0day漏洞 CVE-2020-1380 分析

    卡巴斯基发布博客文章,简要分析了微软在8月补丁星期二修复的一个已遭利用 0day CVE-2020-1380.如下内容编译自该文章. 文章指出,2020年5月,卡巴斯基阻止了利用 IE 恶意脚本攻击某 ...

  3. Windows PsExec 0day 漏洞获免费微补丁,但仅适用于最新版本

     聚焦源代码安全,网罗国内外最新资讯! 编译:代码卫士团队 0patch 平台发布免费微补丁,修复了微软 Windows PsExec 管理工具中的一个本地提权 (LPE) 漏洞.目前该漏洞尚未获得 ...

  4. 赶紧更新!PC版微信被曝高危0day漏洞;特斯拉Autopilot源码窃取案尘埃落定

    特斯拉Autopilot源码窃取案尘埃落定:撤诉和解.前雇员道歉赔偿 特斯拉刚刚结束了与一名前雇员就Autopilot源代码的诉讼.特斯拉在2019年起诉了前员工曹光植,称其在加入小鹏汽车之前就窃取了 ...

  5. Windows系统帮助中心程序的0day漏洞

    金山网盾监测到一个新的0day漏洞,这是一个基于Windows系统帮助中心程序的0day漏洞,它是由于帮助中心程序进行格式处理时调用hcp协议的一个错误引起的.***者利用这个漏洞可以在用户的电脑上执 ...

  6. 开发者论坛一周精粹(第十七期) :【漏洞预警】Windows再被爆SMB服务0day漏洞,阿里云提示您关注并修复...

    第十七期(2017年7月31日-2017年8月6日 ) 在美国拉斯维加斯举行的2017年度DEF CON黑客大会上,安全研究人员公布了Windows系统上的一个长达20年没有发现的漏洞,该漏洞名为&q ...

  7. 所有 Windows 用户请注意:该高危零日漏洞已被利用 7 周

    整理 | 郑丽媛 出品 | CSDN(ID:CSDNnews) 所有 Windows 用户请注意:有一个高危零日漏洞已存在至少 7 周,有相关证据表明该漏洞已被黑客利用,借此在用户设备上"悄 ...

  8. Windows远程命令执行0day漏洞安全预警

      网站安全云检测这不是腾讯公司的官方邮件. 为了保护邮箱安全,内容中的图片未被显示. 显示图片 信任此发件人的图 片 一.概要 Shadow Brokers泄露多个Windows 远程漏洞利用工具, ...

  9. 看我如何发现Uber合作方网站XXE 0day漏洞并获得9000美元赏金

    近期,俄罗斯渗透测试人员Vladimir Ivanov发现了反勒索数据备份服务商Code42的一个XXE 0day漏洞,利用该漏洞可以从使用Code42服务的公司窃取相关备份数据,这些公司包括Uber ...

最新文章

  1. Java对象排序、中文排序、SortedSet排序使用和源码讲解
  2. linux无密码sudo,在Linux系统中运行没有sudo密码的特定命令
  3. java调用WCF问题
  4. Python reload() 函数
  5. 数据结构与算法之KMP算法中Next数组代码原理分析
  6. weblogic占用java_weblogic下java程序占用cpu过高的问题排查
  7. Fibonacci (hdu1568)数学公式
  8. 【论文笔记】基于2-channel network的图片相似度判别-CVPR 2015
  9. 在排序数组中查找数字
  10. 手机中文c语言编辑器,Turbo C中文(c语言编辑器)v3.7.8.9
  11. 显微镜下的大明内容_显微镜下的大明
  12. Java JVM 运行机制及基本原理
  13. 扛住时间,不负自我,37岁自学计算机语言-Python的后果
  14. BDCN:Bi-Directional Cascade Network for Perceptual Edge Detection论文解读和代码实现
  15. mysql和ocrcle_oracle 12.1 RAC的ocr磁盘组异常恢复
  16. Win10系统下如何修改电脑名称?windows10更改电脑名称的方法
  17. 宏转录组测序数据菌株层面的分析软件总结
  18. windows11虚拟机安装出现蓝屏
  19. Windows 10 启用telnet client功能
  20. 2019微软Power BI 每月功能更新系列——2月Power BI 新功能学习

热门文章

  1. 思科——单臂路由与DHCP的结合
  2. ###修改图片为圆形
  3. mysql5.6更改datadir数据存储目录
  4. 使用jquery 根据下拉列表的name值查找被选中的值
  5. centos 系统初始配置优化
  6. AppStore 提供的App信息查询的WebService
  7. Enumerator a Composite Structure
  8. 2019年移动开发,我的求变之路
  9. 设置***遇到一个小问题
  10. make menuconfig 错误