双乳被一左一右吃着动态图,小泽マリアAV无码观看,欧美高清性xxxxhdvideosex,国产午夜精品一区二区三区四区

關(guān)于Windows OLE組件存在遠(yuǎn)程代碼執(zhí)行高危漏洞的情況公告

2014-10-15 18:11:45

安全公告編號:CNTA-2014-0029

10月15日,CNVD收錄了最新披露的Windows OLE遠(yuǎn)程代碼執(zhí)行漏洞(CNVD-2014-06717,對應(yīng)CVE-2014-4114)。目前,官方已經(jīng)提供了漏洞的修復(fù)補(bǔ)丁。攻擊者可通過精心構(gòu)造包含文件并誘使用戶執(zhí)行文件觸發(fā)遠(yuǎn)程代碼執(zhí)行漏洞,進(jìn)而控制用戶操作系統(tǒng)主機(jī)。

一、漏洞情況分析

OLE(對象鏈接與嵌入)是一種允許應(yīng)用程序共享數(shù)據(jù)和功能的技術(shù),用來增強(qiáng)Windows應(yīng)用程序之間相互協(xié)作性。Microsoft Office文檔也可以使用OLE對象。Windows OLE組件功能中存在一個(gè)遠(yuǎn)程代碼執(zhí)行漏洞,漏洞產(chǎn)生的原因是某些特制的OLE對象可加載并執(zhí)行遠(yuǎn)程INF文件,而INF文件是Windows的安裝信息文件,里面包含需要下載并安裝的軟件信息,攻擊者可通過INF文件中設(shè)定的遠(yuǎn)程惡意可執(zhí)行程序進(jìn)行下載,通過操作注冊表信息,執(zhí)行成功惡意文件。

進(jìn)一步研究發(fā)現(xiàn),通過構(gòu)造一個(gè)特定的INF,讓其修改Runonce注冊表,重新啟動(dòng)即會加載同目錄下面的目標(biāo)文件,造成遠(yuǎn)程任意代碼執(zhí)行。由于漏洞的基本攻擊原理是觸發(fā)右鍵菜單的默認(rèn)關(guān)聯(lián)項(xiàng),因此,攻擊者可以不局限于通過INF來發(fā)起攻擊,比如利用控制面板程序CPL或者其他可以右鍵操作能執(zhí)行的都可以發(fā)起攻擊,更高級的攻擊則可以實(shí)現(xiàn)無需重啟實(shí)時(shí)高權(quán)限執(zhí)行代碼的功能。CNVD對該漏洞的綜合評級為“高危”。

目前,互聯(lián)網(wǎng)上披露的攻擊分析一般是通過各種使用OLE組件的文檔發(fā)起攻擊。例如:通過PowerPoint文件,特別是.pps和.ppsx這些可以自動(dòng)播放的文件。用戶打開攻擊者精心構(gòu)造的包含特定OLE 對象的文件,即可獲得與當(dāng)前登錄用戶相同的操作系統(tǒng)權(quán)限。根據(jù)國內(nèi)外安全研究機(jī)構(gòu)的分析和監(jiān)測情況,該漏洞已經(jīng)在互聯(lián)網(wǎng)上一些APT攻擊被利用。

二、漏洞影響范圍

此漏洞影響除XP外的所有Windows系統(tǒng),其中包括目前應(yīng)用量最廣的服務(wù)器系統(tǒng)Windows Server2008和Windows Server2012。部分受影響的軟件及系統(tǒng)如下所示:?

Microsoft Windows Vista

Microsoft Windows Server 2008

Microsoft Windows 7

Microsoft Windows Server 2008 R2

Microsoft Windows 8

Microsoft Windows 8.1

Microsoft Windows RT

Microsoft Windows RT 8.1

此外,根據(jù)已經(jīng)發(fā)現(xiàn)的惡意代碼攻擊情況看,該漏洞已經(jīng)在8月份已經(jīng)被黑客地下產(chǎn)業(yè)利用。

三、漏洞處置建議

微軟公司發(fā)布了MS14-060公告,提供的漏洞安全補(bǔ)丁,建議受影響的用戶及時(shí)升級最新的安全補(bǔ)?。?/p>

http://technet.microsoft.com/security/bulletin/MS14-060

如果用戶不能及時(shí)安裝補(bǔ)丁,建議采用如下防護(hù)措施:

1、禁用Webclient服務(wù)即禁用WEBDAV訪問,但這會導(dǎo)致所有依賴WEBDAV的功能失效。禁用方法如下:

1)單擊“開始”,單擊“運(yùn)行”(在Windows 8 和 8.1上按 Windows 徽標(biāo)鍵 + S 打開搜索),

2)鍵入“Services.msc”,然后單擊“確定”。

3)右鍵單擊“WebClient”,然后選擇“屬性”。

4)將“啟動(dòng)類型”更改為“已禁用”。如果服務(wù)正在運(yùn)行,請單擊“停止”。

單擊“確定”,然后退出服務(wù)管理控制臺。

2、同時(shí)在邊界網(wǎng)關(guān)上阻止外部IP對 TCP 端口 139 和 445的訪問。

3、建議不要打開不明來源的郵件附件和文檔。

注:CNVD成員單位綠盟科技、安天公司提供了漏洞分析文檔和研判支持。

參考鏈接:

1.http://www.isightpartners.com/2014/10/cve-2014-4114/

2.http://blog.vulnhunt.com/index.php/2014/10/14/cve-2014-4114_sandworm-apt-windows-ole-package-inf-arbitrary-code-execution/

3.http://www.nsfocus.net/index.php?act=alert&do=view&aid=151

4.https://www.f-secure.com/documents/996508/1030745/blackenergy_whitepaper.pdf