2013年12月1日 星期日

Windows XP 及Windows Server 2003出現零時差漏洞

Windows XP 及Windows Server 2003出現零時差漏洞


這是一個「權限擴張」漏洞,駭客可能利用該漏洞在核心模式裡執行任意程式,然後安裝程式,或者是檢視、更改,甚至刪除資料。或是以完整的管理員權限建立新的帳號。比XP及Windows Server 2003更新的視窗版本並不受到該漏洞影響。

微軟發布的安全通告指出,目前正在調查存在於Windows XP及Windows Server 2003核心元件中的漏洞,並已經知道有一些目標式攻擊鎖定了這個漏洞。目前可以確認的是,比XP及Windows Server 2003更新的視窗版本並不受到該漏洞影響。

根據微軟公告,這是一個「權限擴張」漏洞(elevation of privilege vulnerability),駭客可能利用該漏洞在核心模式裡執行任意程式,然後安裝程式,或者是檢視、更改,甚至刪除資料。或是以完整的管理員權限建立新的帳號

微軟表示,正透過微軟主動保護計畫(Microsoft Active Protections Program, MAPP)與合作夥伴合作,給予必要的資訊以讓他們能夠為客戶提供更廣大的保護。在完成調查之後,微軟也將為客戶提供適當的保護措施,例如,可能透過每月的定期更新釋出修補程式,但也可能依據情況而釋出緊急更新。

該漏洞攻擊是由FireEye所發現,FireEye表示,雖然攻擊者無法遠端執行任意程式,但可以讓一個一般使用者帳號執行核心內的程式碼,目前看來,相關的攻擊只出現在Windows XP上。

FireEye指出,這個提高本機權限的漏洞攻擊是連同Adobe Reader一個已經釋出修補程式的漏洞,鎖定的是Windows XP SP3上面的Adobe Reader 9.5.4, 10.1.6, 11.0.02及更早版本。因此,執行最新版Adobe Reader的使用者並不受此波攻擊影響。

FireEye並建議使用者,免於目前這波PDF攻擊的方法就是升級到最新版的Adobe Reader以及升級到Windows 7或更新的版本。\

轉載自《iThome》