据国外媒体报道,近日,Stuxnet蠕虫利用Windows“零日”攻击漏洞的代码被泄露到网络中。
据了解,Windows“零日”攻击代码可以利用Windows任务调度程序中的漏洞去提升攻击者的权限。11月20日,这个Windows“零日”漏洞已经被添加到Offensive Security管理的利用安全漏洞代码数据库中。目前,微软尚未针对这个漏洞发布任何安全补丁,不过微软称这个补丁很快就会来临。
微软响应通讯部门经理Jerry Bryant在声明中表示,目前,微软已经知道了Stuxnet蠕虫利用提升权限去攻击Windows计算机的细节。2010年9月份,微软首次讨论了这个漏洞,它是一个本地权限提升问题,它需要攻击者能够在锁定的计算机中执行代码。在不久的将来,我们将会通过“月度安全公告”去修复这个问题。
据悉,这个安全漏洞是Stuxnet蠕虫利用的4个“零日”漏洞之一,Stuxnet蠕虫可以利用这些安全漏洞去攻破工业控制系统。目前,其它的3个零日攻击漏洞已经被修复。
在过去数个月中,研究人员一直在研究Stuxnet蠕虫的情况。直到最近,赛门铁克才提供证据表明,Stuxnet蠕虫的攻击目标是用于控制电机速度的变频器驱动程序。
其它3个Stuxnet蠕虫利用的“零日漏洞”分别是.LNK快捷方式漏洞(8月份修复)、Windows后台打印程序服务漏洞(9月份MS10-061)、另一个特权提升问题(10月份MS10-073)。
本文来源:华军资讯 作者:佚名