2013-12-05
以PDF附件電郵傳播
Windows核心NDProxy.sys 成攻撃目標
Windows核心NDProxy.sys 成攻撃目標
文: Spike Lam / 新聞中心
廣 告 advertisement
Symantec 4 日發表最新安全報告,透露近日於 Windows XP 及 Windows Server 2003 核心組件中發現的零時差漏洞,發現 Windows 核心 NDProxy.sys 的本地權限提升方式可能成為攻撃目標,攻擊者在核心權限層面執行任意代碼,攻擊一旦成功,電腦將會被全面入侵。
Norton 安全軟件近期監測到利用這一漏洞進行的攻擊威脅,並且發現此類攻擊從 11 月初起變得異常活躍,通常攻擊以附有惡意 PDF 檔案的電郵傳播, PDF 檔案名字如 syria15.10.pdf 或 Note__ № 107-41D.pdf ,而用戶也有可能被攻擊者引誘到特定網站上,誘使他們下載惡意檔案。
攻擊者通過漏洞成功入侵電腦後,會發放另一種惡意木馬病毒, Symantec 將病毒命名為 Trojan.Wipbot ,它在收集系統資訊後,會主動連接到指定的伺服器, Sumantec 已收到來自世界各地關於惡意 PDF 檔案的報告,當中包括印度、澳洲、美國、智利、匈牙利、德國、挪威和沙特阿拉伯。
Symantec 表示目前還沒有相應的軟件預防此漏洞, Microsoft 已經在安全公告裡提供了應急措施,但仍然沒有針對此一漏洞的更新,建議用戶近期多留意 Windows 系統更新。
發表評論