本周(080407至080413)信息安全威胁等级为中。由于本周是Microsoft每月发布例行补丁升级的时间,同时多个安全厂商也检测到黑客正在使用MS08021(EMF/WMF GDI漏洞)发起大规模的网络攻击活动,因此威胁等级上调到中。笔者建议,如果读者的系统或网络没有更新上Microsoft本月的补丁升级,请不要随意登录不可信的站点或从网上下载EMF及WMF格式的图片,以防感染各种恶意软件。
媒体方面,本周值得关注的新闻集中在补丁升级和恶意软件方面。
补丁升级:Microsoft发布4月理想补丁升级包;Adobe发布Flash Player新版本;关注指数:高
新闻1:周二,来自多家媒体的消息。Microsoft当天准时发布了4月的例行补丁升级包, 其中包括5个关键更新和3个重要更新。5个关键更新针对的漏洞是:MS08018 Microsoft Project远程代码执行漏洞、MS08021 Windows GDI远程代码执行漏洞、MS08022 VBscript/Jscript脚本引擎远程代码执行漏洞、ActiveX Kill Bits安全升级和Internet Explorer补丁合集。3个重要更新针对的漏洞是:MS08020 DNS客户端欺骗漏洞、MS08025 Windows内核权限提升漏洞和MS0819 Microsoft Visio远程代码执行漏洞。
笔者观点:本月Microsoft所发布补丁升级包的内容显示,Microsoft Windows、Office和Internet Explorer仍然是漏洞情况和攻击威胁最不乐观的Microsoft产品,该现象在Office及Internet Explorer两个产品上尤为明显,本月对用户威胁最大的漏洞都出现在这两个产品线上。Microsoft在3月中旬曾发布安全公告称,根据用户反馈,Microsoft Office产品正面临多个0Day漏洞的攻击,这反映在本月的补丁升级中包含了MS08018和MS08019这两个Office产品的补丁。另外,根据多个安全厂商的样本捕获结果,本月补丁升级中包含的MS08021漏洞已经被黑客广泛用于恶意软件种植或有针对性的电子邮件攻击中。笔者建议,用户应尽快使用Windows Update或直接从Microsoft官方下载站点上下载4月份的补丁程序,更新自己的Windows系统及其他Microsoft产品,对于没有条件或不方便使用Windows Update服务的企业用户,可使用诸如WSUS之类的方案来部署补丁,同时还应使用带有入侵检测功能的防火墙和反病毒软件加强安全保障。如果用户的系统或网络目前尚未完成补丁升级,建议不要轻易访问不可信的站点或从网上随便下载Office或图形文件,以防感染各种恶意软件并泄漏敏感信息。
新闻2:周三,来自SecurityFocus的消息,Adobe在周二发布了新版本的Flash Player媒体播放器,该版本的Flash Player修正了其先前版本在早些时候的PWN2OWN黑客入侵测试中被公开的漏洞,并同时增强了Flash Player作为浏览器组件时的安全性。
笔者观点:近两年来,Adobe的免费产品Flash Player和PDF Reader越发成为黑客及漏洞挖掘研究人员针对的目标,频频爆出各种严重漏洞,由于Adobe这两个产品的分布范围很广,黑客对这些漏洞的攻击将造成用户严重的损失。笔者建议,用户应及时更新自己系统上的Adobe软件,PDF Reader用户可使用Adobe提供的Adobe Updater或从Adobe官方站点上下载其最新版本,由于Adobe Flash Player没有自动升级程序,用户只能到Adobe的官方站点重新在线安装。
恶意软件:规模比Storm蠕虫网络大一倍的新僵尸网络出现;关注指数:高
新闻:周一,来自Techweb的消息,本周在旧金山举行的RSA 2008安全会议上,一位专门研究僵尸网络的研究人员称,最近新出现的Kraken僵尸网络,规模已经达到之前占据首位的Storm蠕虫的两倍,达到40万台机器的规模。目前Kraken僵尸网络已经影响到世界财富500强企业中的50多家企业,这些企业中有80%所部署的反病毒软件无法检测到Kraken僵尸程序的存在。
笔者观点:从去年开始,许多反病毒厂商将僵尸程序的清除能力作为自己产品的一个新卖点,并大肆 在市场上展开宣传。但RSA 2008安全会议上研究人员所公开的研究报告表明,目前反病毒厂商所宣称的反僵尸网络能力仍值得怀疑,Kraken僵尸网络的研究结果还表明,Kraken的作者比较熟悉企业中所使用的反病毒方案的特点,从而导致绝大部分企业中所使用的反病毒方案无法检测到Kraken僵尸程序的存在。此外,研究报告还显示,绝大部分的企业仍然无法对自己内部网络中存在的各种大规模恶意软件事件进行及时响应和有效控制。这种情况在中小企业中将更为严重。笔者认为,能躲过大部分的反病毒软件、主要针对大型企业等这些Kraken僵尸网络所展示出来的特点,将逐渐成为未来僵尸网络类恶意软件的标准配置,反病毒厂商尤其是以企业级反病毒产品为主的厂商,应尽早对这样的趋势做出应对策略。企业也应该制定和实现有效的恶意软件响应策略,以提高自己的内部网络对僵尸网络类恶意软件的防御强度。
本文转自J0ker51CTO博客,原文链接:http://blog.51cto.com/J0ker/71540,如需转载请自行联系原作者