去年(2005)12月底,多家資訊安全業者警告,駭客已針對微軟作業系統中的WMF(Windows Meta File)新漏洞展開零時差攻擊,雖然微軟預計在1月10日針對該漏洞提出修補程式,不過,由於已有多起攻擊行動,因此這些資訊安全業者建議企業在微軟正式修補之前,先執行由安全軟體開發者所提供的第三方修補程式。

這個修補程式是由安全軟體開發人員Ilfak Guilfanov所設計,F-Secure防毒研究總監Mikko Hypponen表示,這種情況很少見,但他們相信Ilfak Guilfanov所設計的程式。F-Secure內部的五百台電腦都已經裝了這支修補程式,而它的確也發揮了效用。

網路風暴中心(Internet Storm Center;ISC)的Tom Liston在部落格中表示,很多企業都不願安裝非官方的修補程式,不過,他也堅持,先安裝這個非官方修補程式是必要的,在這個情況下,你必須相信某些人。

這個WMF漏洞會影響 Windows XP SP1及SP2,還有 Windows Server 2003 SP0及SP1等作業系統,上述作業系統的使用者不論是透過IE、Firefox瀏覽器連結到惡意檔案,或是預覽到惡意的WMF檔案,或是打開電子郵件附加的惡意WMF檔案,都有可能受到感染。

資訊安全業者 iDefense及F-Secure在本周都發現有針對該漏洞進行的攻擊,該攻擊是透過主旨為「HappyNewYear」(新年快樂)的電子郵件進行,附加檔案為HappyNewYear.jpg,業者表示,雖然副檔名為JPG,但實為WMF檔,作業系統仍為將它視為WMF檔進行處理,便有可能危害使用者電腦。

另外,安全專家也指出,這個漏洞具有潛在危險,因為諸多防毒軟體及入侵偵測系統都無法察覺透過垃圾郵件傳來的惡意程式,如果這些惡意程式偽裝成JPEG、GIF或bitmap檔案格式的話,很可能就會進駐使用者電腦。

雖然這些資安業者都建議企業先下載由Ilfak Guilfanov所提供的修補程式,不過微軟發言人表示,微軟建議客戶下載該公司預計在1月10日發表的修補程式,同時也無法對其他人所提供的安全更新提供保證。(編譯/陳曉莉)

熱門新聞

Advertisement