返回新闻列表

卡巴斯基实验室研究发现,曾被Stuxnet利用的零日漏洞仍威胁用户安全

        卡巴斯基实验室研究发现,曾被Stuxnet利用的零日漏洞仍威胁用户安全。

        卡巴斯基实验室发表了于2014年进行的研究《Windows使用与漏洞》。研究显示,漏洞CVE-2010-2568最早于2010年被发现,同时被发现的还有臭名昭著的Stuxnet蠕虫病毒。直至现在,利用这一漏洞的恶意程序仍普遍存在,并威胁用户安全:在2013年11月至2014年6月的8个月时间里,遭遇该软件攻击的用户高达1.9亿。

        漏洞CVE-2010-2568是Windows系统中一项快捷键处理漏洞。利用该漏洞,攻击者便可以在用户毫不知情的情况下加载任意DLL。这一漏洞会影响Windows XP、Vista、Windows 7、Windows Server 2003以及Windows Server 2008。臭名昭著的漏洞利用程序Stuxnet是一种于2010年6月被检测出的蠕虫病毒,以摧毁伊朗核设施中的铀浓缩设备而恶名昭彰。

        早在2010年秋,微软就曾针对这一漏洞发布了安全修复补丁。然而,卡巴斯基实验室的检测系统仍然检测出了数百万起恶意软件利用该漏洞的案例。就这一漏洞的目标国家而言,在调查期间(2013年11月至2014年6月),越南(42.45%)、印度(11.7%)、印度尼西亚(9.43%)、巴西(5.52%)和阿尔及利亚(3.74%)的用户计算机遭受攻击最为频繁。


所有被检出CVE-2010-2568病毒的地理分布

        同一研究还表明,CVE-2010-2568病毒多分布于越南、印度和阿尔及利亚,这三个国家的Windows XP用户也位居前列。而在Windows XP系统中被检出的CVE-2010-2568病毒数量居于第一:据发现,64.19%的病毒出自该系统。在全球范围内普遍使用的Windows 7以27.99%的比例位居第二。排名第三和第四的分别为Windows Server 2008(3.99%)和Windows Server 2003(1.58%)。

        卡巴斯基实验室的专家特别强调,在此次案例中,大量病毒并未直接转化为大规模攻击。由于特殊的漏洞利用方式,我们难以准确辨别卡巴斯基实验室产品在哪些案例中抵御了有关CVE-2010-2568漏洞利用恶意软件的真实攻击,在哪些案例中仅检测出某特定蠕虫自动生成的易受攻击的快捷方式。

        大量CVE-2010-2568病毒向我们证实,在全球范围内很多计算机易于受到这一漏洞利用程序的攻击。卡巴斯基实验室的专家推断,多数病毒源自未定期更新或未使用安全方案的维护不周的服务器。他们可能被使用该漏洞利用程序的蠕虫所占据。根据他们的设计逻辑,这些恶意程序将定期在通用访问文件夹中创建恶意快捷方式。对于受到卡巴斯基实验室解决方案保护的用户而言,每当其点击快捷方式,访问该文件夹时,都会检测出恶意病毒。

        “如果组织仍运行这些带有漏洞的服务器,这一情形将会造成持续不断的恶意感染风险”,卡巴斯基实验室漏洞研究团队负责人Vyacheslav Zakorzhevsky表示。“因此,我们强烈建议公司的IT经理多加注意,确保企业计算机上的软件保持更新,并且部署正确的网络威胁防御工具。”

        为了最大程序降低遭受该漏洞利用程序攻击的风险,卡巴斯基实验室的专家建议用户们定期更新软件,删除不常用的软件,并使用具有反漏洞攻击技术的可靠的安全方案。

        例如,正是由于采用了启发式检测技术,且该技术的效力已经独立研究员证实,卡巴斯基实验室的自动漏洞入侵防御技术能够抵御利用未知漏洞的攻击试图。该技术整合于卡巴斯基实验室针对家庭和企业用户的产品中,如卡巴斯基安全软件多设备版、Kaspersky Small Office Security和卡巴斯基网络安全解决方案。

        请访问securelist.com,浏览更多内容。