莫尔兹比港

注册

 

发新话题 回复该主题

微软lnk漏洞快捷方式漏洞 [复制链接]

1#

微软lnk漏洞(快捷方式漏洞)


在我们平时启动电脑上的程序时,很多情况下是先双击程序的快捷方式,再由快捷方式启动相应的程序。快捷方式的扩展名为lnk,lnk文件多存在于桌面、开始菜单的各个程序组、任务栏的快速启动栏。


Windows操作系统为了将这些漂亮的图标显示在快捷方式上,会派发一个任务给l去完成快捷方式图标的解析工作。在l的解析过程中,会通过 快捷方式 的文件格式去逐个解析:首先找到快捷方式所指向的文件路径,接着找到快捷方式依赖的图标资源。这样,Windows桌面和开始菜单上就可以看到各种漂亮的图标,我们点击这些快捷方式时,就会执行相应的应用程序。


微软 Lnk漏洞就是利用了系统解析的机制,攻击者恶意构造一个特殊的Lnk(快捷方式)文件,精心构造一串程序代码来骗过操作系统。当l解析到这串编码的时候,会认为这个 快捷方式 依赖一个系统控件(dll文件),于是将这个 系统控件 加载到内存中执行。如果这个 系统控件 是病*,那么Windows在解析这个lnk(快捷方式)文件时,就把病*激活了。


为什么微软lnk漏洞危害如此严重?


1. 这个漏洞最突出的特点是 看一眼就中 ,危险程序不需要手动执行,浏览就自动运行;


2. 存在漏洞的机器无处不在,在微软提供修复补丁之前,几乎所有计算机都存在漏洞,都是黑客攻击的潜在目标;


3、很久没有这么严重的系统漏洞可被用于攻击,并且防御系统相对薄弱。比如因为金山盾防御页挂马很强悍,人们几乎不需要对浏览器组件漏洞挂马感到担心。同时,因为Windows内置防火墙或第三方防火墙性能卓越,一般的可用于远程发起攻击传播蠕虫的系统漏洞基本可控。但对于微软lnk漏洞,现阶段几乎没有好的防御手段。


病*如何利用微软 lnk漏洞(快捷方式漏洞)传播?


微软Lnk漏洞(快捷方式漏洞)具有非常好的触发特性,一句话解释就是, 看一眼就中* 。病*传播者会精心构造一个特殊的lnk文件和一个lnk调用的病*文件。通过U盘、移动硬盘、数码存储卡复制传播这些文件,也可以将病*文件打包在正常程序的压缩包中。当病*被复制到或解压到目标位置,用户使用一些资源管理器软件去访问这些文件夹时,不需要其它任何操作,病*程序就会被立即执行。


如果病*保存在USB存储器上,对于多数启用了U盘自动运行功能的电脑,插入U盘的动作,即可同时运行病*。在局域的共享文件中若存在这样的文件,正常电脑访问这些共享文件夹,就会立即中*。


这种lnk文件自动运行的特性,对病*传播提供了难得的机会。金山*霸安全实验室认为,利用lnk漏洞(快捷方式漏洞)的病*将会越来越多。


新闻搜索:微软漏洞lnk

分享 转发
TOP
发新话题 回复该主题