日经BP社 $ ?6 |9 Z3 m0 o, D1 [
: C2 e* [: C' r/ o
澳大利亚AusCERT和美国SANS Institute等安全组织就恶意利用Windows等安全漏洞的JPEG文件发出了警告。此次公开了(1)显示命令提示符(起动cmd.exe)和(2)注册拥有管理员权限的新用户的漏洞。由于将公开上述漏洞源代码,因此改变后有可能制作出更危险的文件。希望大家再次确认是否安装了升级补丁。. U+ a3 ~. _: \# }% z' r2 X1 H. W
: L" K7 ~- |. X 9月15日公开了“利用JPEG处理(GDI+)缓冲区溢出执行代码”的漏洞,恶意利用该漏洞的JPEG文件目前已经出现,但该文件只是终止Windows XP的Shell。然而此次报告的JPEG文件具有更大的潜在危险。" n4 S" ~* e, q+ R1 S: O- b
W: H& k9 @9 ]( ~+ k# e (1)和(2)都已被投稿到与安全相关的邮件清单并在Web上公开。由于均以源代码形式公开,因此很容易改变。编译源代码后生成的文件虽然被识别为JPEG文件,但实际上并不是图像文件。如果用具有安全漏洞的Windows或Internet Explorer(IE)等读取这些文件便会执行嵌入其中的程序而受感染。9 v7 R$ G+ o) V/ C' [- D. J
+ Z; H' \2 l3 \" C# a 由于Web和HTML电子邮件是上述文件最有可能利用的入侵路径,因此最好执行Windows Update切实堵塞IE的安全漏洞。当然,不仅仅是IE,其他所有受影响的软件都要安装补丁。6 h v% I' x# D- [0 n
6 ]* m0 E' ?4 l% @$ r3 f SANS Institute在强烈呼吁安装补丁的同时,还公开“gdiplus.dll”,这是用来搜索存在IDS“Snort”的Signature及安全漏洞的库(library)的工具。 ' ~- G. Z) A% u" r! i! V. Y! j0 k- O
SANS Institute还表示,有几种反病毒软件能对付已公开的有害的JPEG文件。 , u, V! U7 x- B% N# M" Y. e, E $ @0 |, v/ p. f4 v 今后出现更危险的文件的可能性非常大。请大家切实采取措施加以防犯。正如过去报道的那样,只要恪守以下确保安全的原则——“严密堵塞安全漏洞”和“不打开不可靠的文件(不点击不可靠的链接)”,那么不管出现多少恶意利用安全漏洞的文件也都不用担惊受怕。