Windows Vista存在一个编程漏洞 不安全时代即将到来
微软虽然在竭力淡化Vista安全漏洞带来的风险,但这可能意味着一个新的不安全时代即将到来。
被微软誉为有史以来最安全的新一代计算机操作系统Windows Vista存在一个编程漏洞,有可能让黑客完全控制存在漏洞的电脑。
然而,微软及独立安全研究人士却竭力淡化这个漏洞带来的风险。该漏洞最早在俄罗斯的一家网站上被披露,很明显是影响去年11月底向大公司客户发布的新Vista系统的第一个漏洞。
这家软件公司声称,它正在对该威胁进行调查,不过到目前为止发现:黑客必须已经可以访问存在漏洞的电脑,才能发动攻击。
漏洞阴云
对于这一漏洞,最后的结论是:无法远程利用这样的漏洞来编写恶意软件或者攻破Vista系统。它的惟一历史意义在于,这是第一个被报告的也会影响Vista的漏洞,之外没有任何实质意义。不过也有专家认为:“从理论上来讲,要是攻击者对存在漏洞的机器拥有低级访问权限,就可以利用该漏洞来提高权限,从而最终控制整个系统。”
该漏洞也影响旧版本的Windows系统。Hypponen称,像这样的漏洞很常见,可以利用软件补丁来解决——微软在每个月的第二个星期二都会定期发布补丁(遇到极严重的威胁,则会临时发布)。不过,该漏洞仍停留在概念层面,目前还没有发现有人用它发动攻击的实际案例。
微软的高级安全经理Mike Reavey声称,他仍然相信“Windows Vista是我们迄今为止最安全的一个平台。”但大多数安全研究人士认为,像Vista这样的复杂产品根本不可能没有错误,所以有人发现安全漏洞只是个时间问题。
近日,Vista操作系统甚至又爆出首个重大漏洞。3月29日,瑞星反病毒专家发现该漏洞已经开始被黑客利用,使用Windows Vista和XP的用户,在访问带毒网站时会被威金、盗号木马等多种病毒感染。据监测,国内已有近十个网站被黑客攻陷。
新的不安全时代到来?
对于Vista来说,问题不仅仅是这些已经被发现的漏洞。McAfee公司的首席科学家George Heron称,Vista的一项有争议的技术可能会带来新的不安全时代。
几十年来,在Vista之前的每一款Windows 操作系统中,微软都依赖第三方安全软件厂商帮助保护用户的安全。这些产品可以保护消费者和企业用户避免受到病毒、间谍软件、特洛伊木马、蠕虫以及最近的rootkit 等恶意软件的威胁。来自独立软件开发商的这些安全产品甚至有助于确保人们的计算机不会受到微软自身的严重软件缺陷的影响。
微软的“缓冲区溢出”和“IE浏览器漏洞”在目前的IT界已经司空见惯。不过,用户同样可以选择McAfee、赛门铁克、Check Point 等公司的安全产品,确保计算体验的安全。
多年来,广大用户总是能够从提供成熟、创新的安全产品的许多公司选择最佳的安全解决方案。但这种合作性的、相对安全的计算体验在Vista 中会变得更差。
微软部署了PatchGuard,以此作为阻止其他软件访问Vista内核服务的一种方式。而在之前所有版本的Windows 中,其他软件可以访问这些内核服务。
简而言之,一旦检测到特定的内部数据结构被“钩住”(Hooked)——这是恶意代码开始进行破坏的常见方式,PatchGuard就会使计算机崩溃。
可是,行为检测和入侵防护软件的良好的高级功能也采用了这种工作原理。所以,PatchGuard在试图阻挡坏人的同时,也使得一些高级安全功能无法正常运行,用户的安全性就会大大降低。
表明这种严重情况的一个简单例子就是,一种新的批量发送邮件蠕虫突然发作。安全产品扫描含有病毒的文件、查找恶意软件的特征时,通常可以在传送过程中发现已知病毒。要是定义已知病毒的比特模式与入站文件的模式相符,该文件就会根据安全策略被隔离或者删除。
不过,这个新病毒还没有特征,因为病毒研究小组还没有研究它,所以这种零日攻击(Zero-day Attack)会绕过内核中的传统反病毒检查机制。然后,被感染文件运行、病毒最终被带入时,它就会寄生在计算机上,立即开始大搞破坏。
如果这时安全软件竭力阻止病毒发作,就会出现有意思的一幕。除了前面提到的基本的特征文件扫描技术外,所有现代的反病毒软件都包括名为启发式行为检测(Heuristical Behavior Detection)的一项技术,旨在阻止像刚才介绍的这种批量发送邮件蠕虫的零攻击。
反病毒软件通过钩住应用程序接口(API)来研究蠕虫调用内核进行的行为。通过分析特定的API调用以及调用的次序/频率,就可以确定蠕虫在系统中处于活动状态。然后,反病毒软件对内核发出“应用程序终止”调用,从而杀灭蠕虫,这样用户又安全了。
当然,这个简单的例子没有介绍其他的一些细节。不过主要的一点是,如今最先进的反病毒软件的工作方式就是这样:先检测病毒特征,然后通过使用行为检测技术来发现新的零时间攻击。而这个例子的要命地方在于,PatchGuard会阻止这种根据行为检测零日攻击的技术无法正常使用。
安全厂商长期以来使用的标准技术:钩住API、终止应用程序的功能实际上被禁用了。另外,自己没有类似检测技术的微软却阻止安全厂商的反病毒软件包使用这些高级功能——即使微软自己没有这个能力。
结果就是,与XP时代相比,用户的安全性明显降低了。而在XP时代,安全厂商还可以使用高级行为检测功能。
大家也许只好希望微软能够尽快认识到:应当重视业界要求对Vista进行简单改动的呼声,并且付之实践。
被微软誉为有史以来最安全的新一代计算机操作系统Windows Vista存在一个编程漏洞,有可能让黑客完全控制存在漏洞的电脑。
然而,微软及独立安全研究人士却竭力淡化这个漏洞带来的风险。该漏洞最早在俄罗斯的一家网站上被披露,很明显是影响去年11月底向大公司客户发布的新Vista系统的第一个漏洞。
这家软件公司声称,它正在对该威胁进行调查,不过到目前为止发现:黑客必须已经可以访问存在漏洞的电脑,才能发动攻击。
漏洞阴云
对于这一漏洞,最后的结论是:无法远程利用这样的漏洞来编写恶意软件或者攻破Vista系统。它的惟一历史意义在于,这是第一个被报告的也会影响Vista的漏洞,之外没有任何实质意义。不过也有专家认为:“从理论上来讲,要是攻击者对存在漏洞的机器拥有低级访问权限,就可以利用该漏洞来提高权限,从而最终控制整个系统。”
该漏洞也影响旧版本的Windows系统。Hypponen称,像这样的漏洞很常见,可以利用软件补丁来解决——微软在每个月的第二个星期二都会定期发布补丁(遇到极严重的威胁,则会临时发布)。不过,该漏洞仍停留在概念层面,目前还没有发现有人用它发动攻击的实际案例。
微软的高级安全经理Mike Reavey声称,他仍然相信“Windows Vista是我们迄今为止最安全的一个平台。”但大多数安全研究人士认为,像Vista这样的复杂产品根本不可能没有错误,所以有人发现安全漏洞只是个时间问题。
近日,Vista操作系统甚至又爆出首个重大漏洞。3月29日,瑞星反病毒专家发现该漏洞已经开始被黑客利用,使用Windows Vista和XP的用户,在访问带毒网站时会被威金、盗号木马等多种病毒感染。据监测,国内已有近十个网站被黑客攻陷。
新的不安全时代到来?
对于Vista来说,问题不仅仅是这些已经被发现的漏洞。McAfee公司的首席科学家George Heron称,Vista的一项有争议的技术可能会带来新的不安全时代。
几十年来,在Vista之前的每一款Windows 操作系统中,微软都依赖第三方安全软件厂商帮助保护用户的安全。这些产品可以保护消费者和企业用户避免受到病毒、间谍软件、特洛伊木马、蠕虫以及最近的rootkit 等恶意软件的威胁。来自独立软件开发商的这些安全产品甚至有助于确保人们的计算机不会受到微软自身的严重软件缺陷的影响。
微软的“缓冲区溢出”和“IE浏览器漏洞”在目前的IT界已经司空见惯。不过,用户同样可以选择McAfee、赛门铁克、Check Point 等公司的安全产品,确保计算体验的安全。
多年来,广大用户总是能够从提供成熟、创新的安全产品的许多公司选择最佳的安全解决方案。但这种合作性的、相对安全的计算体验在Vista 中会变得更差。
微软部署了PatchGuard,以此作为阻止其他软件访问Vista内核服务的一种方式。而在之前所有版本的Windows 中,其他软件可以访问这些内核服务。
简而言之,一旦检测到特定的内部数据结构被“钩住”(Hooked)——这是恶意代码开始进行破坏的常见方式,PatchGuard就会使计算机崩溃。
可是,行为检测和入侵防护软件的良好的高级功能也采用了这种工作原理。所以,PatchGuard在试图阻挡坏人的同时,也使得一些高级安全功能无法正常运行,用户的安全性就会大大降低。
表明这种严重情况的一个简单例子就是,一种新的批量发送邮件蠕虫突然发作。安全产品扫描含有病毒的文件、查找恶意软件的特征时,通常可以在传送过程中发现已知病毒。要是定义已知病毒的比特模式与入站文件的模式相符,该文件就会根据安全策略被隔离或者删除。
不过,这个新病毒还没有特征,因为病毒研究小组还没有研究它,所以这种零日攻击(Zero-day Attack)会绕过内核中的传统反病毒检查机制。然后,被感染文件运行、病毒最终被带入时,它就会寄生在计算机上,立即开始大搞破坏。
如果这时安全软件竭力阻止病毒发作,就会出现有意思的一幕。除了前面提到的基本的特征文件扫描技术外,所有现代的反病毒软件都包括名为启发式行为检测(Heuristical Behavior Detection)的一项技术,旨在阻止像刚才介绍的这种批量发送邮件蠕虫的零攻击。
反病毒软件通过钩住应用程序接口(API)来研究蠕虫调用内核进行的行为。通过分析特定的API调用以及调用的次序/频率,就可以确定蠕虫在系统中处于活动状态。然后,反病毒软件对内核发出“应用程序终止”调用,从而杀灭蠕虫,这样用户又安全了。
当然,这个简单的例子没有介绍其他的一些细节。不过主要的一点是,如今最先进的反病毒软件的工作方式就是这样:先检测病毒特征,然后通过使用行为检测技术来发现新的零时间攻击。而这个例子的要命地方在于,PatchGuard会阻止这种根据行为检测零日攻击的技术无法正常使用。
安全厂商长期以来使用的标准技术:钩住API、终止应用程序的功能实际上被禁用了。另外,自己没有类似检测技术的微软却阻止安全厂商的反病毒软件包使用这些高级功能——即使微软自己没有这个能力。
结果就是,与XP时代相比,用户的安全性明显降低了。而在XP时代,安全厂商还可以使用高级行为检测功能。
大家也许只好希望微软能够尽快认识到:应当重视业界要求对Vista进行简单改动的呼声,并且付之实践。
相关推荐
sushuanglei 2014-12-17
80286836 2017-03-20
LongSky 2017-05-07
windowsIOS 2015-08-11
cjdfybfcz 2015-07-29
Moabi 2015-03-18
站长生活 2015-02-24
普普通通 2015-01-03
四维碎片 2014-10-19
zzdashen 2014-09-15
sunears 2014-04-19
makeprogress 2014-01-25
badun 2014-01-14
hainei 2014-01-01
cavenick 2013-10-29
赵耀 2013-05-26
Kshine0 2013-04-15
少莫千华 2013-04-12
89281045 2010-06-09