WMF文件格式漏洞WMF文件格式漏洞是一个源于微软Windows操作系统的漏洞,被一个计算机安全邮件列表Bugtraq于2005年12月27日公开[1] (页面存档备份,存于互联网档案馆),在24小时内就成为一些恶意程序,例如间谍软件和木马程序的载体。 微软于1月6日发布了针对Windows 2000和Windows XP版本中不当处理WMF函数SETABORTPROC的补丁,并且在1月16日发布了针对Windows Vista的补丁,但是其他的操作系统仍旧会受到该漏洞的威胁。 该漏洞源于Windows的核心模块gdi32.dll处理WMF格式的方式,允许在计算机上不经过用户许可即执行代码。因此该漏洞成为恶意代码的载体,通常被用来暗中下载其他恶意软件。1月9日,Bugtraq报告另外两个WMF函数ExtCreateRegion和ExtEscape也有同样的漏洞,但是微软声称这两个漏洞只会造成性能问题 。 影响的系统微软的安全建议说一些被硬件实现的数据执行保护功能保护的计算机对已知的攻击免疫[2] (页面存档备份,存于互联网档案馆) 。 因为该漏洞是WMF文件的特性之一,该漏洞的已知影响范围从Windows 98到Windows Vista,但是甚至連Windows 3.0和非Windows的操作系统都可能受影响。但是,因为只有Windows XP和启用了图像预览功能的Windows ME默认会打开WMF文件,所以这个系统比其他系统更加容易受到攻击。更旧的Windows版本和非Windows操作系统并不默认支持打开WMF文件,但是ACDSee这样的第三方程序可能使系统受到影响。 非Windows的操作系统不直接受到影响,但是一些模拟Windows行为的模拟器在打开WMF文件的时候可能会受到攻击。有报告说Linux和BSD操作系统中可以在WINE上运行的Cedega程序有这个漏洞[3] 。Wine的代码已经更新以修正这个问题[4] 。 弱点微软的安全公告[5] (页面存档备份,存于互联网档案馆) 声称,这个漏洞存在于图形呈现引擎处理特制的WMF图像的方式中,可能允许执行任意代码,控制受影响的系统。 传播和感染计算机大多被附带特殊处理(感染)过的WMF文件的电子邮件所感染,但也可能以下列方式被感染:
其他方法也可能被用于传播感染过的WMF文件。 2005年12月31日,反病毒软件商McAfee表示,这种恶意程序感染了他们的超过6%的用户。根据Secunia的报告,“该漏洞来源于对包含特殊处理过的SETABORTPROC转义记录WMF文件的错误处理。这样的记录允许用户定义的代码在呈现WMF文件失败时被执行。” 补丁因为这个WMF文件格式漏洞的影响范围仍旧在增加,而且这个漏洞并无特定的代码特征,所以需要一个可以治本的补丁来阻止恶意代码的传播。 微软公司已经于1月6日发布了针对Windows 2000以上版本SETABORTPROC函数不当处理漏洞的补丁[6] (页面存档备份,存于互联网档案馆) 。该补丁原计划于1月10日发布,但是测试工作提前完成了。 Ilfak Guilfanov也在他的网站上发布了一个第三方的针对SETABORTPROC函数的补丁[7],声称对于WinXP (SP1,SP2)和Win2000系统,可以移除这个gdi32中的缺陷,但是这是通过注入代码到系统模块实现的,可能在产生诸如打印包含WMF图像的文档失败的问题。在被广泛报道之后,这个网站因为过载而在2006年1月3日暂时关闭,而在2006年1月4日成为了一个简洁的网页。这个补丁在一个镜像站点[8] 也可以下载。 针对这个漏洞,用户可以考虑采取以下步骤:
外部链接
|