信息安全帶—迷糊蟲安全課堂
迷糊蟲:以前我常聽說操作系統(tǒng)存在漏洞,不及時(shí)修補(bǔ)漏洞會被黑客利用,威脅到數(shù)據(jù)的安全??墒?,最近我又聽說,一些日常使用的工具軟件也存在漏洞,同樣會使自己的數(shù)據(jù)安全受到威脅,聽起來怪可怕的。
馬老師:是??!如今不少工具軟件因?yàn)榕c網(wǎng)絡(luò)有關(guān),比如下載工具、在線影音播放工具、在線閱讀工具等,使用這些軟件的過程實(shí)際上就是與網(wǎng)絡(luò)交換數(shù)據(jù)的過程,因而如果這些軟件存在漏洞,很容易被木馬或病毒利用。今天我們就專門談?wù)勥@方面的問題。
升級軟件補(bǔ)漏,拒機(jī)器狗于門外
第三方軟件漏洞已經(jīng)是木馬病毒入侵用戶電腦的重要途徑。360安全中心在對當(dāng)前機(jī)器狗木馬進(jìn)行深入分析后發(fā)現(xiàn),機(jī)器狗等若干近期爆發(fā)的木馬均是通過網(wǎng)頁掛馬的形式由系統(tǒng)漏洞及第三方軟件漏洞入侵用戶系統(tǒng)的。
當(dāng)大部分用戶已養(yǎng)成定時(shí)給系統(tǒng)打漏洞補(bǔ)丁的習(xí)慣后,木馬制造者又看中了第三方軟件漏洞傳播這一“隱蔽”渠道。被利用的第三方ActiveX插件漏洞,涉及迅雷、暴風(fēng)影音、百度超級搜霸、RealPlayer等多款常見軟件的部分版本,而且其中多數(shù)漏洞曾經(jīng)是或者現(xiàn)在仍是0day漏洞。0day漏洞是已經(jīng)發(fā)現(xiàn)但是官方還沒發(fā)布補(bǔ)丁的漏洞。
鑒于這種情況,我們需要對這些常見軟件及時(shí)更新,在發(fā)現(xiàn)漏洞后及時(shí)修復(fù),并使用360安全衛(wèi)士提供的機(jī)器狗專殺工具進(jìn)行檢測:http://dl.360safe.com/killer_rodog.exe(僅0.5MB左右)。
以下是360安全中心根據(jù)各大安全類站點(diǎn)報(bào)道及自身的詳細(xì)分析,得出的常見第三方軟件漏洞信息及解決方案,建議大家對照檢查系統(tǒng)中軟件是否存在漏洞,及時(shí)修補(bǔ)。
一、RealPlayer的漏洞
1. 漏洞說明
RealPlayer的MPAMedia.dll庫所提供的RealPlayer數(shù)據(jù)庫組件在處理播放列表名時(shí)存在棧溢出漏洞,遠(yuǎn)程攻擊者可能利用此漏洞控制用戶系統(tǒng)。由于可使用ierpplug.dll所提供的IERPCtl ActiveX控件將本地文件導(dǎo)入到RealPlayer中指定的播放列表,因此如果用戶受騙訪問了惡意網(wǎng)頁并導(dǎo)入了惡意文件的話,就可以觸發(fā)這個(gè)溢出,導(dǎo)致拒絕服務(wù)或執(zhí)行任意指令。
2. 涉及版本
存在漏洞的版本包括:RealPlayer11 Beta、RealPlayer10.5、RealPlayer10.6。
3. 解決方法
下載最新版:http://www.newhua.com/soft/16622.htm
小提示
即便是您的電腦中沒有裝RealPlayer,但仍然可能有此漏洞。因?yàn)橹灰衅渌浖褂昧薘ealPlayer的組件,就有可能存在此漏洞。
二、暴風(fēng)影音的漏洞
1. 漏洞說明
該漏洞發(fā)生在暴風(fēng)影音II的一個(gè)ActiveX控件上,當(dāng)安裝了暴風(fēng)影音II的用戶在瀏覽黑客精心構(gòu)造的包含惡意代碼的網(wǎng)頁后,會下載任意程序在用戶系統(tǒng)上并以當(dāng)前用戶權(quán)限運(yùn)行,已有多個(gè)網(wǎng)站利用暴風(fēng)影音II漏洞進(jìn)行掛馬。
2. 涉及版本
“暴風(fēng)影音”2.8版和“暴風(fēng)影音”2.9測試版。
3. 解決方法
下載最新版:http://www.newhua.com/soft/25918.htm
三、PPStream的漏洞
1. 漏洞說明
這個(gè)漏洞的產(chǎn)生是由于PPstream的ActiveX控件在處理畸形、含遠(yuǎn)程執(zhí)行代碼的網(wǎng)頁時(shí),存在一個(gè)遠(yuǎn)程執(zhí)行代碼的棧溢出漏洞;瀏覽者可能被遠(yuǎn)程用戶控制而拿到SYSTEM權(quán)限。
2. 涉及版本
PowerList.ocx 2.1.6.2916
3. 解決方法
下載最新版:http://download.ppstream.com/ppstreamsetup.exe
小提示
即便是您的電腦中沒有裝PPStream,但仍然可能有此漏洞。因?yàn)橹灰衅渌浖褂昧薖PStream的組件,就有可能存在此漏洞。
四、迅雷的漏洞
1. 漏洞說明
迅雷的PPLAYER.DLL_1_WORK ActiveX控件存在緩沖區(qū)溢出漏洞,遠(yuǎn)程攻擊者可能利用此漏洞控制用戶系統(tǒng)。
迅雷的PPLAYER.DLL_1_WORK ActiveX控件(pplayer.dll組件版本號1.2.3.49,CLSID:F3E70CEA-956E-49CC-B444-73AFE593AD7F)中的FlvPlayerUrl函數(shù)沒有正確地驗(yàn)證用戶提供的參數(shù),如果向其傳遞了超長參數(shù)就會觸發(fā)緩沖區(qū)溢出,導(dǎo)致執(zhí)行任意指令。病毒作者可利用該漏洞編寫惡意網(wǎng)頁,當(dāng)用戶瀏覽這些網(wǎng)頁的時(shí)候,就會感染病毒,該病毒可以盜竊用戶的賬號和密碼,從而使用戶遭受損失。
2. 涉及版本
迅雷5.6.9.344
3. 解決方法
下載最新版:http://www.newhua.com/soft/30735.htm
五、Adobe Reader的漏洞
1. 漏洞說明
Adobe Reader或Adobe Acrobat打開惡意PDF文件時(shí)可能會啟動file:// URL,這可能導(dǎo)致讀取系統(tǒng)上的任意文件并發(fā)送給攻擊者。
2. 涉及版本
Adobe Reader 7.0.8.0
3. 解決方法
下載最新版:http://ardownload.adobe.com/pub/adobe/reader/win/8.x/8.1/chs/AdbeRdr810_zh_CN.exe
六、Flash Player的漏洞
1. 漏洞說明
Flash Player中的ActionScript 3(AS3)存在漏洞,黑客可以通過此漏洞在用戶瀏覽網(wǎng)頁Flash動畫時(shí)向用戶電腦中植入木馬。
2. 涉及版本
Adobe Flash Player 9.0.115.0或以下版本
3. 解決方法
下載Flash Player官方補(bǔ)?。篽ttp://fpdownload .macromedia.com/get/flashplayer/current/licensing/win/install_flash_player_active_x.exe
(下載提示:本文提及的軟件在本款配套光盤中有收錄)