返回新闻列表

卡巴斯基实验室技术能够主动拦截通过最新微软Office零日漏洞发起的攻击

        卡巴斯基实验室的自动漏洞入侵防护(AEP)技术成功拦截了通过最新发现的Microsoft Office漏洞发起的攻击。微软承认该漏洞已被利用进行针对性攻击。

        11月5日,微软发布了一则安全公告,提供用户注意一个系统漏洞能够被攻击者用来获取当前用户的访问权限。这一漏洞影响的产品包括微软件的Windows、Lync和Office。由于受影响产品的应用非常广泛,所以这一安全漏洞使得全球数百万用户面临风险。

        卡巴斯基实验室已经证实,自动漏洞入侵防护技术能够成功拦截任何利用这一之前未知的微软软件漏洞进行的攻击,保护卡巴斯基产品用户不受利用这一漏洞发起的针对性攻击以及其他最新威胁的攻击。卡巴斯基实验室的自动漏洞入侵防护技术能够监控应用程序的异常行为,而不会只依赖于已知的恶意软件数据库,再次证明了卡巴斯基实验室主动保护技术的价值。

        “用于检测此类漏洞攻击的基于行为的检测技术早在一年前就被部署于自动漏洞入侵防护技术。根据我们的研究,即在漏洞被公开之后,利用这一漏洞的恶意攻击最早出现在今年7月。我们认为,我们的产品在漏洞被公开之前就能够成功保护客户,是一项了不起的成就,”卡巴斯基实验室副首席技术官(研究)Nikita Shvetsov评论说。

        “攻击者可以通过引诱用户预览或打开一封特殊定制的邮件,或打开一个特殊文件,或浏览特别定制的网页内容,触发漏洞进行攻击。利用漏洞成功发动攻击后,攻击者就能够获取到同当前用户同样的权限。”

        在安全公告中,微软给出了一些临时安全建议和措施,但这些措施“不能从根本上解决这一问题,但能够在安全更新发布前,帮助拦截已知的攻击手段”。针对这一漏洞的完整修复补丁预期将在微软的下一批软件更新补丁中推出。

        这一情况就是典型的“漏洞空窗期”,因为已知一种漏洞的存在,并且该漏洞已经被网络罪犯用来进行攻击,但是软件公司还无法立即修复这一漏洞。在漏洞修复之前,无法估量全球会有多少用户因此遭遇网络攻击。

卡巴斯基实验室针对软件漏洞的高级保护

        多年以来,卡巴斯基实验室安全专家发布过众多关于软件漏洞利用程序(即针对广泛使用的合法软件中的漏洞进行攻击的恶意程序)增长的数据。由网络罪犯所发现,而非软件开发商所发现的漏洞被称为零日漏洞。针对网络犯罪中出现的这一趋势,卡巴斯基实验室做出相应,开发出自动漏洞入侵防护技术。这一独特的技术全部由卡巴斯基实验室内部安全专家团队所开发。

        简单地说,自动漏洞入侵防护技术能够对系统进行监控,查找恶意漏洞利用程序经常执行的行为,尤其关注那些经常被攻击的软件。这一技术被应用于卡巴斯基实验室的企业级安全解决方案和个人版安全解决方案中,利用多种功能拦截漏洞利用程序,包括追踪软件启动的来源,运行新软件前监控已运行软件的行为等。这种主动监控技术结合了强制地址空间布局随机化(ASLR)技术,能够随机化载入的或正在载入的模块载入地址,避免恶意攻击找到目标。想要了解更多关于卡巴斯基实验室自动漏洞入侵防护技术是如何工作的,请访问我们的白皮书。

        卡巴斯基实验室的研究人员仍在密切关注软件漏洞以及其对IT安全造成的影响。2013年10月,卡巴斯基实验室发布了一份关于Java软件漏洞利用程序2012-2013演化的详细报告。这份报告列出了过去一年中发现的超过160个Java漏洞,利用这些漏洞发起的恶意攻击数量超过1400万次。其中还有一种当时是零日漏洞的漏洞,该漏洞曾被用于Icefog网络间谍攻击行动。

        想要了解更多关于卡巴斯基实验室安全技术详情,请浏览我们的技术白皮书文库。