卡巴斯基公布Windows 7系统已被修复的零日漏洞细节
微软在本周的例行安全更新里已经修复某个新零日漏洞,该零日漏洞是俄罗斯老牌安全软件卡巴斯基发现的。
与卡巴斯基上次发现的零日漏洞不同的是这次漏洞仅影响Windows 7 版及服务器Windows Server 2008版。
相同的是两次零日漏洞均出现在WindowsWin32k系统组件,利用这些零日漏洞的其实也是相同的APT集团。
允许攻击者执行任意代码:
卡巴斯基自动监测系统发现有攻击者利用未知漏洞时引起研究人员的注意,经过分析卡巴斯基发现这枚漏洞。
攻击者利用WindowsWin32k组件调用的不正确处理,可以在本地系统执行任意代码例如安装后门或偷数据。
甚至攻击者还可以利用这个漏洞创建新的用户账户等,但攻击者的主要目的是可以持续的安插后门获得权限。
至今卡巴斯基经过多次分析仍然无法了解攻击者是如何攻击的,只知道最初是通过负载恶意安装程序执行的。
疑似有政府支持的APT集团:
卡巴斯基在持续追踪后发现攻击者利用上述漏洞主要攻击中东地区的用户,攻击者目的明确且代码比较精良。
尽管Windows 10 已修复Windows Win32k的零日漏洞,但Windows 7存在的类似漏洞还是被攻击者发现。
卡巴斯基实验室安全专家称目前对攻击者没有明确的了解,不过可以确定的是有APT集团仍在利用这枚漏洞。
目前微软已经在例行更新日里发布补丁对漏洞修复,再想尝试利用此漏洞会导致系统直接崩溃进而无法成功。