日经BP社 % H t8 w; ^2 E. i( P3 u+ [# W8 V/ O5 z: C, h8 i+ ^6 \
澳大利亚AusCERT和美国SANS Institute等安全组织就恶意利用Windows等安全漏洞的JPEG文件发出了警告。此次公开了(1)显示命令提示符(起动cmd.exe)和(2)注册拥有管理员权限的新用户的漏洞。由于将公开上述漏洞源代码,因此改变后有可能制作出更危险的文件。希望大家再次确认是否安装了升级补丁。8 e5 ]; D; I, A# {# O) }
5 ^( t+ M9 B. N# p5 A7 B5 o) H 9月15日公开了“利用JPEG处理(GDI+)缓冲区溢出执行代码”的漏洞,恶意利用该漏洞的JPEG文件目前已经出现,但该文件只是终止Windows XP的Shell。然而此次报告的JPEG文件具有更大的潜在危险。, e; p2 R6 S5 b& E# D2 d( W
N1 m: ^4 x) ~) c& N% V4 L6 [& X (1)和(2)都已被投稿到与安全相关的邮件清单并在Web上公开。由于均以源代码形式公开,因此很容易改变。编译源代码后生成的文件虽然被识别为JPEG文件,但实际上并不是图像文件。如果用具有安全漏洞的Windows或Internet Explorer(IE)等读取这些文件便会执行嵌入其中的程序而受感染。 2 ?' o0 i1 R. q9 W+ ]/ ~. c , { `* w# X. u' ~* p 由于Web和HTML电子邮件是上述文件最有可能利用的入侵路径,因此最好执行Windows Update切实堵塞IE的安全漏洞。当然,不仅仅是IE,其他所有受影响的软件都要安装补丁。7 O$ K1 N% ~# Z; _
+ M" e. ~: _% x3 H/ n SANS Institute在强烈呼吁安装补丁的同时,还公开“gdiplus.dll”,这是用来搜索存在IDS“Snort”的Signature及安全漏洞的库(library)的工具。 , s8 F$ E8 }; N, _, Y5 b" S' _/ a2 ^, l6 B( d* M
SANS Institute还表示,有几种反病毒软件能对付已公开的有害的JPEG文件。 + P1 p! q' E+ h3 v! B% G. Y) \* S! R( P0 d, b . d. l' r Y5 v0 o) k9 S( Q& M 今后出现更危险的文件的可能性非常大。请大家切实采取措施加以防犯。正如过去报道的那样,只要恪守以下确保安全的原则——“严密堵塞安全漏洞”和“不打开不可靠的文件(不点击不可靠的链接)”,那么不管出现多少恶意利用安全漏洞的文件也都不用担惊受怕。