安全观察 最新的Microsoft零日目标XP,未修补的Adobe Reader

最新的Microsoft零日目标XP,未修补的Adobe Reader

视频: Как исправить ошибку 1722 при установке Acrobat Reader (十一月 2024)

视频: Как исправить ошибку 1722 при установке Acrobat Reader (十一月 2024)
Anonim

Microsoft确认Windows XP中存在一个零日漏洞,并且Windows Server 2003当前正在主动攻击中加以利用。 如果您仍在运行XP,为什么不将新计算机放入愿望清单?

该问题最初是由FireEye的研究人员报告的,该问题是特权提升的漏洞,它使攻击者可以在内核模式下运行任意代码。 微软在周三发布的安全公告中说,利用此漏洞,攻击者可以在计算机上安装其他程序,查看或修改数据或创建新的管理员帐户。 微软还表示,攻击者必须首先使用有效的帐户凭据登录才能启动漏洞利用,并且该漏洞无法远程或由匿名用户触发。

Qualys的首席技术官Wolfgang Kandek说:“它与Adobe Reader漏洞一起被滥用,该漏洞已于2013年8月发布修复程序。”

FireEye研究人员Chen Xiaobo Chen和Dan Caselden在公司博客上写道,用户在Windows XP SP3上运行Adobe Reader 9、10和11的版本已过时。 Chen和Caselden推荐。 Windows的更高版本不受影响。

瑕疵的细节

微软表示,问题在于NDProxy.sys内核组件无法正确验证输入。 该驱动程序与电话API的WAN微型端口驱动程序,呼叫管理器和微型端口呼叫管理器一起使用。

当前没有可用的补丁程序,Microsoft尚未提供有关何时解决此问题的任何详细信息。 该通报概述了禁用NDProxy作为解决方法的步骤。 禁用此组件将破坏电话服务,包括远程访问服务(RAS),拨号网络和虚拟专用网络(VPN)。

XP会继续

随着Microsoft于2014年4月终止对Windows XP的支持,安全专家担心,在最新的补丁程序发布后,攻击者将加快对旧操作系统的攻击速度。 微软在10月底宣称大约21%的用户仍在运行Windows XP。 攻击者4月之后,这些用户将不再收到任何更新,使他们容易受到零日攻击。

FireEye的Chen和Caselden在他们的博客文章中重申了将XP系统升级到Windows 7或更高版本的建议。 Microsoft已在较新的OS版本中添加了许多安全功能,以阻止执行某些类型的恶意软件。 微软上个月表示,由于XP缺乏这些缓解技术,因此XP用户感染恶意软件的可能性几乎是Windows 8用户的六倍。

管理员应加快计划,将剩余的系统迁移到较新的操作系统,以使它们在4月不会受到威胁。 Browsium等供应商已发布产品,以帮助锁定需要Internet Explorer 6才能运行的应用程序的企业,并且有虚拟化技术可用于运行仅在XP上运行的业务线应用程序。

解决方法的详细信息在Microsoft公告中提供。

最新的Microsoft零日目标XP,未修补的Adobe Reader