windows快捷方式文件执行漏洞和防御策略

  最近这个漏洞比较火热,简单来说就是恶意构造的快捷方式可以执行文件代码。该漏洞涉及XP、Vista、Win7等几乎所有Windows平台,U盘、手机、数码相机、iPod等所有USB设备都将成为木马病毒的传播通道。才疏学浅+时间有限,具体内容就不谈了,只放些连接上来。

symantec的一个蠕虫报告:
http://www.symantec.com/connect/blogs/w32temphid-usb

漏洞产生的流程分析:
http://community.websense.com/blogs/securitylabs/archive/2010/07/20/microsoft-lnk-vulnerability-brief-technical-analysis-cve-2010-2568.aspx

exploit-db的漏洞报告和POC:
http://www.exploit-db.com/exploits/14403/

微软漏洞报告及影响环境:
http://www.microsoft.com/technet/security/advisory/2286198.mspx

Metasploit Penetration Testing Framework:
http://www.metasploit.com/modules/exploit/windows/browser/ms10_xxx_windows_shell_lnk_execute

SRP的防御策略:
http://blog.didierstevens.com/2010/07/20/mitigating-lnk-exploitation-with-srp/

didierstevens自己的软件Ariad的防御策略:
http://blog.didierstevens.com/2010/07/18/mitigating-lnk-exploitation-with-ariad/


Microsoft Fix it 50486(修复工具):
http://go.microsoft.com/?linkid=9738980
此工具有个bug,会使任务栏以及开始菜单的图标变为白色,请酌情使用,或者是等待微软发布正式补丁。

如果使用上述修复工具出现未知错误,请用此工具撤销修复:
http://go.microsoft.com/?linkid=9738981

来源:http://hi.baidu.com/isbx/blog/item/17fb34fa9daed5849f514609.html

加支付宝好友偷能量挖...


评论(0)网络
阅读(110)喜欢(0)操作系统及应用软件