如果测试通过,微软将于下一周发布针对其Windows Meta文件漏洞的补丁,这也是微软每月一次安全更新的一部分。不过,网络安全专家认为IT管理者们可能等不到补丁发布就要采取行动了。
“对于那些处于学校背景的IT管理者们来说,补丁发布的时间刚刚好,因为补丁发布的时候,学生们正好刚刚放假回来。” SANS Internet Storm Center (ISC)的管理者Scott Fendley在上周二的管理者网站上说,“但是对于那些企业IT管理者来说,错误的文件很可能会使雇员们犯下风险性的错误。在补丁发布之前发生的损失由谁来弥补呢?如果你什么措施都不采取,会发生不可挽回的损失,根本无法保证DLL已经足够安全,还可以选择使用非官方的补丁,总之这就像一个赌注。”
微软雷德蒙德中心在其TechNet 网站的网上咨询会上宣布公司最新Patch Tuesday的发布计划。
“微软已经对于其安全漏洞进行了较完善的修补,”作者表示,“安全升级现在正处于调试阶段,以保证应用型和兼容性,微软的目标是在2006年1月10日周二作为其每月安全公告内容发布,这次发布被认为经过全面的质量检测,可以完全处理这次的安全漏洞。
微软同时声称,升级会在全球范围内进行,包括23个语言的Windows版本。与此同时,公司还强调“基于对于用户安全的全面考虑,微软的安全升级会经过严密的质量检测,同时包括第三方的检测结果,这样可以保证所有语言和版本的用户都可以有效地操作。”
尽管这次的文件错误十分严重,并且袭击也已经发生,微软申明袭击的范围在目前还没有扩大,“另外”公司说,“反病毒软件公司声称此次袭击主要是基于WMF的弱点。”
最大的问题:
漏洞来源于Windows的图形文件处理方式,现在已经成为了一个让IT专家们头疼的问题,因为企业员工们已经度假归来,问题紧迫。
起初为了支持中断打印任务的程序反而被编码写手篡改而危机运行Windows XP ME, 2000 和 Windows Server 2003系统的安全,方式就是通过在网页中隐含病毒编码,或者通过文件名为.wmf的邮件。
IE浏览器可以自动发现被感染的图像文件,但是其他的浏览器比如Mozilla 基金会的著名的Firefox开源浏览器就受到了威胁,它的安全系统根本无法防止受毒软件的进入。
ISC已经采取了特殊的举措,批准了一个非官方的来自俄国的程序员Ilfak Guilfanov的补丁,“浏览网页不再安全了,不论是用那个商家的浏览器。” Guilfanov写道,“微软在将来一定会开发出完美的补丁,但是现在需要的是我的临时补丁,我们太需要这个补丁了。”
这个程序员还表示他的补丁并没有阻碍系统其他功能的进行,同时他还提醒,一旦微软释放不定,IT管理人员可以方便地卸载下他的程序。“它能够弥补gdi32.dll 中Escape()函数的漏洞。
AV公司仍然警惕
就在用户们都在焦急地等待微软发布补丁的时候,网络安全公司继续警惕着新的安全威胁。F-Secure网络安全公司就于近期发布了一个新的蠕虫病毒,这个通过即时消息系统传播的病毒可以直接把用户导向一个病毒网站并传播其病毒。
按照F-Secure's blog上的介绍,这个病毒可以通过MSN Messenger名单,并作为一个来自友人的邮件形式,以: /xmas-2006 FUNNY.jpg为文件名。一天之前来自Helsinki的公司也报告了名为HappyNewYear.jpg.的病毒文件,“一旦HappyNewYear.jpg进入硬盘驱动器,它就会自动执行,并且安装来自www[dot]ritztours.com的后门Bifrose。
加利福尼亚洲的另一家AV 公司Cupertino Symantec Corp.也把它的ThreatCon预警提到第二水平,为了防止即将到来的威胁。在此周二对于其DeepSight Threat Management System系统用户的邮件中,公司表示,他们将继续对于系统漏洞进行严密观测。
“一个简单的即时消息蠕虫已经被发现,它乔装成供应商进行传播,可以相信,袭击会加倍袭来。”
公司同时补充“管理者们还要小心的就是许多低劣的应用程序使用的是Windows的漏洞程序,在处理WMF文件的时候就会发生危险,同时也会成为新的攻击目标。”
比如,当WMF文件附件通过Lotus Notes处理的时候,漏洞就会暴露出来。“管理者们必须注意WMF文件是否被重命名为以.GIF, .JPG, 或者 .PNG结尾的图形文件,GDI公司会继续对此病毒进行研究,以免触发。” Symantec说。