2011年3月16日,安天实验室安全研究与应急处理中心截获一个针对于Adobe产品的漏洞攻击的样本文件。安天工程师已证实,该漏洞目前已经广泛被利用,攻击者将嵌入Flash(.swf)文件的微软Excel(.xls)表格文件以附件形式发送,当用户打开该附件就会被攻击。Adobe已经确定Adobe Flash Player、Adobe Reader和Acrobat产品中都存在此严重的安全问题(CVE-2011-0609)。这个漏洞存在于以下平台版本:Windows、Mac、Linux和Solaris平台最新Adobe Flash Player 10.2.152.33版本以及更早版本。有迹象表明目前此漏洞正在疯狂的对Adobe Flash Player、Adobe Reader、Acrobat产品实施攻击。
目前Adobe官方尚未对此漏洞发布补丁或相关更新程序,目前此漏洞的攻击程序已经在互联网上公开,由于此漏洞影响比较严重,安天工程师预计近期利用此漏洞实施恶意攻击可能会频繁出现,建议广大网民提高警惕。
临时防御措施:
1、目前Office2010不受此漏洞的影响;目前此漏洞不能穿越DEP(Data Execution Prevention)数据执行保护,所以建议用户开启DEP来防护此漏洞的攻击;除此之外64位系统下的Office2010几乎不受此漏洞的影响,因为目前此漏洞的ShellCode仅对Win32系统有效;除此之外,如果用户打开一个来源于Email或Internet上的未知的Office文档,Office2010将会激活预览保护机制,预览保护机是采用沙盒模式来尽可能的限制程序的交互性。
2、建议使用微软的EMET来防御此攻击,EMET(增强减灾体验工具)是Enhanced Mitigation Experience Toolkit的缩写。该软件是微软为应对互联网中层出不穷的漏洞而推出的一款安全工具。它通过数据执行保护(DEP)、结构化异常处理覆盖保护(SEHOP)和随机地址空间分配(ASLR)等技术使用户即使在未安装补丁的情况下也可以免受攻击。
EME下载地址:http://go.microsoft.com/fwlink/?LinkID=200220&clcid=0x409
EMET的设置方法如下:
1.首先下载EMET并运行,安装EMET需要Net Framework2.0的环境,如果未安装,则需要安装此环境才能进行EMET的安装,如图1.
图1.未安装.Net Framework2.0的提示
EMET安装完成之后需要到开始菜单找到主程序并将其运行,如图2.
图2开启EMET
图3.点击配置应用
3.点击“Add”按钮,如图4。
图4.添加待防御的目标程序
例如:C:\Program Files\Microsoft Office\Office12\excel.exe,如图5.和图6。
图5.选择excel.exe文件
图6.点击“OK”按钮即可设置完毕
安全建议:
在Adobe官方尚未发布补丁之前,安天工程师建议对于来历不明的网页链接或Excel等文件要谨慎打开,以防带来不必要的损失,上网时安装并开启反病毒产品将其升级到最新版本,以防此漏洞释放的恶意程序带来的攻击。请及时关注Adobe官方的最新动态,以获取补丁或相关更新程序,Adobe官网:http://www.adobe.com
参考链接:
Adobe官方的安全公告:http://www.adobe.com/support/security/advisories/apsa11-01.html
沒有留言:
張貼留言