信息安全系列(5)——安全漏洞

  

俗话说,苍蝇不叮无缝的蛋。针对这种现象有人解释:鸡蛋裂缝后很容易就会坏掉,产生异味。与苍蝇而言,异味的鸡蛋正式它的食粮,于是苍蝇就不请而至。万事万物,皆有因,果正如苍蝇和蛋的故事,信息安全中,因为信息系统存在着大大小小,或明或暗的安全漏洞,那些* * *者可都是一些嗅觉灵敏的“苍蝇”,要防范* * *,则需要查找自身存在的漏洞,及时进行修补,才能够避免被“叮”咬。

  

安全漏洞的实例

  

<强>案例1:微软漏洞

  

在上一篇中有介绍过震网事件,美国的病毒专家正是利用了Windows系统多个漏洞,达到* * * * * *的效果。上篇中未对技术细节做展开,本篇就在此稍作展开,以让深入了解* * *的原理。

  

漏洞1:快捷方式文件解析漏洞(ms10 - 046)

  

窗口在显示快捷方式文件时,会根据文件中的信息寻找它所需的图标资源,并将其作为文件的图标展现给用户。如果图标资源在一个DLL文件中,系统就会加载这个DLL文件。* * *者可以构造这样一个快捷方式文件,使系统加载指定的DLL文件,从而执行其中的恶意代码。快捷方式文件的显示是系统自动执行,无需用户交互,因此漏洞的利用效果很好。

  

Stuxnet蠕虫搜索计算机中的可移动存储设备

  

信息安全系列(5)——安全漏洞

  

一旦发现,就将快捷方式文件和DLL文件拷贝到其中。

  

信息安全系列(5)——安全漏洞”> <br/>如果用户将这个设备再插入到内部网络中的计算机上使用,就会触发漏洞,从而实现所谓的“摆渡“* * *,即利用移动存储设备对物理隔离网络的渗入。</p>
  <p>拷贝到U盘的DLL文件有两个:~ wtr4132.tmp和~ wtr4141.tmp。后者钩了kernel32.dll和ntdll。dll中的下列导出函数:<br/> FindFirstFileW FindNextFileW FindFirstFileExWNtQueryDirectoryFile ZwQueryDirectoryFile实现对U盘中lnk文件和dll文件的隐藏。因此,Stuxnet一共使用了两种措施(内核态驱动程序,用户态钩API)来实现对U盘文件的隐藏,使* * *过程很难被用户发觉,也能一定程度上躲避杀毒软件的扫描。</p>
  <p>漏洞2:RPC远程执行漏洞(ms08 - 067)与提升权限漏洞</p>
  <p>存在此漏洞的系统收到精心构造的RPC请求时,可能允许远程执行代码,在Windows 2000, Windows XP和Windows Server 2003系统中,利用这一漏洞,* * *者可以通过恶意构造的网络包直接发起* * *,无需通过认证地运行任意代码,并且获取完整的权限。因此该漏洞常被蠕虫用于大规模的传播和* * *。<br/> Stuxnet蠕虫利用这个漏洞实现在内部局域网中的传播,反汇编代码如下</p>
  <p> <img src=信息安全系列(5)——安全漏洞