日经BP社 6 O* Q( C% s! R t0 X/ {' S! x# \9 e: V2 s* s% x
澳大利亚AusCERT和美国SANS Institute等安全组织就恶意利用Windows等安全漏洞的JPEG文件发出了警告。此次公开了(1)显示命令提示符(起动cmd.exe)和(2)注册拥有管理员权限的新用户的漏洞。由于将公开上述漏洞源代码,因此改变后有可能制作出更危险的文件。希望大家再次确认是否安装了升级补丁。$ D$ |: M8 S( _& o
3 S( N& X e, ~7 K0 b5 \+ } 9月15日公开了“利用JPEG处理(GDI+)缓冲区溢出执行代码”的漏洞,恶意利用该漏洞的JPEG文件目前已经出现,但该文件只是终止Windows XP的Shell。然而此次报告的JPEG文件具有更大的潜在危险。 ( I% R+ R8 S6 O, a1 S) a7 y. Q6 J% V# a. k {. Z1 ` `
(1)和(2)都已被投稿到与安全相关的邮件清单并在Web上公开。由于均以源代码形式公开,因此很容易改变。编译源代码后生成的文件虽然被识别为JPEG文件,但实际上并不是图像文件。如果用具有安全漏洞的Windows或Internet Explorer(IE)等读取这些文件便会执行嵌入其中的程序而受感染。7 Q4 Q1 q0 z q& u& c
" L2 W4 @, t8 I' D4 d 由于Web和HTML电子邮件是上述文件最有可能利用的入侵路径,因此最好执行Windows Update切实堵塞IE的安全漏洞。当然,不仅仅是IE,其他所有受影响的软件都要安装补丁。 3 L9 D3 v, p" \+ p* f0 {6 \: y+ t$ K5 e2 f
SANS Institute在强烈呼吁安装补丁的同时,还公开“gdiplus.dll”,这是用来搜索存在IDS“Snort”的Signature及安全漏洞的库(library)的工具。! E& t. h2 }& N$ b5 Z' o) R
# S3 Z- R5 q9 o/ Q1 N" v
SANS Institute还表示,有几种反病毒软件能对付已公开的有害的JPEG文件。 1 B7 q, a3 `0 d1 Q+ J# A. ~% i+ @$ l' J) c0 F: U- ^
今后出现更危险的文件的可能性非常大。请大家切实采取措施加以防犯。正如过去报道的那样,只要恪守以下确保安全的原则——“严密堵塞安全漏洞”和“不打开不可靠的文件(不点击不可靠的链接)”,那么不管出现多少恶意利用安全漏洞的文件也都不用担惊受怕。