Microsoft Windows快捷方式LNK文件自动执行代码漏洞(MS10-046)

受影响系统:

Microsoft Windows XP SP3
Microsoft Windows XP SP2
Microsoft Windows Vista SP2
Microsoft Windows Vista SP1
Microsoft Windows Server 2008 R2
Microsoft Windows Server 2003 SP2
Microsoft Windows 7

描述:


BUGTRAQ  ID: 41732
CVE(CAN) ID: CVE-2010-2568

Microsoft Windows是微软发布的非常流行的操作系统。

Windows支持使用快捷方式或LNK文件。LNK文件是指向本地文件的引用,点击LNK文件与点击快捷方式所指定的目标具有相同的效果。

Windows没有正确地处理LNK文件,特制的LNK文件可能导致Windows自动执行快捷方式文件所指定的代码。这些代码可能位于USB驱动、本地或远程文件系统、光驱或其他位置,使用资源管理器查看了LNK文件所在位置就足以触发这个漏洞。默认下Windows启动了自动加载和自动播放功能,因此在连接可移动设备(如USB闪存)后Windows会自动打开资源管理器。其他显示文件图标的应用也可用作这个漏洞的攻击载体。

目前这个漏洞正在被广为利用传播恶意软件。

<*来源:VirusBlokAda
  
  链接:http://www.kb.cert.org/vuls/id/940193
        http://krebsonsecurity.com/2010/07/experts-warn-of-new-windows-shortcut-flaw/
        http://www.microsoft.com/technet/security/advisory/2286198.mspx?pf=true
        http://secunia.com/advisories/40647/
        http://www.microsoft.com/technet/security/bulletin/MS10-046.mspx?pf=true
*>

测试方法:


警 告

以下程序(方法)可能带有攻击性,仅供安全研究与教学之用。使用者风险自负!

http://www.exploit-db.com/sploits/suckme.rar
http://www.metasploit.com/redmine/projects/framework/repository/entry/modules/exploits/windows/brows

建议:


临时解决方法:

* 禁用AutoRun功能。
* 禁止显示快捷方式图标。
* 禁用WebClient服务。

厂商补丁:

Microsoft
———
Microsoft已经为此发布了一个安全公告(MS10-046)以及相应补丁:
MS10-046:Vulnerability in Windows Shell Could Allow Remote Code Execution (2286198)
链接:http://www.microsoft.com/technet/security/bulletin/MS10-046.mspx?pf=true

发表评论?

0 条评论。

发表评论