hexj9 |
2014-04-06 10:53 |
近期,国内外各大安全公司纷纷推出了专门针对XP系统的安全加固服务,都宣称可以增强XP系统的安全性。那它们能有效防范XP系统漏洞攻击吗? 马上就到4月8日了。4月8日,微软将停止针对Windows XP的更新服务。XP退休后,并不是XP系统无法再用了,而是指微软将不再为XP系统曝出的安全漏洞提供更新补丁。这种未被修复的漏洞一般被称为0day。 微软停止对XP更新支持后,用户将长期处于0day攻击风险中,面临最大的安全问题就是漏洞攻击方面。漏洞本身是一种病毒传播途径,在漏洞的辅助下,病毒或黑客可轻易地绕过杀毒软件,在用户毫无察觉的情况下,传播到用户电脑中,从而破坏或远程控制用户电脑。打个比方,家里墙上有个洞,即使门锁再坚固,小偷依然可以绕过门锁从洞里进去偷东西。 近期,国内外各大安全公司纷纷推出了专门针对XP系统的安全加固服务,都宣称可以增强XP系统的安全性。那它们能有效防范XP系统漏洞攻击吗?下面我们选了几个历史上曾爆发过的影响广泛的漏洞,在WindowsXP系统上,对四款主流杀毒软件做一个漏洞防护方面的效果测试。 IE/Office/PDF三个代表性漏洞 微软对XP停止更新后,对XP平台上的IE、Office等也会随之停止更新支持。 如果Internet Explorer(IE)爆出新漏洞,或者第三方ActiveX存在缓冲区溢出等漏洞,黑客就可以发起漏洞利用攻击。他们往往精心构造一个网页,内含漏洞利用攻击代码,然后将此网站URL链接发给网民。当网民使用IE访问该网站时,病毒程序便会悄无声息地下载到本机并执行。 同样,如果Office软件存在安全漏洞,那么黑客可精心构造包含攻击代码的文档文件,比如一个Excel表格,或者是一个Word文档文件。当用户打开该文档文件时,便会被黑客攻击,下载木马病毒,从而控制或破坏用户电脑。 另外一类比较常见的被黑客利用漏洞攻击的软件是PDF阅读器,比如Adobe Reader。 这次的测试,我们便是选择这三类最具代表性、最常被黑客所利用的软件漏洞进行测试,测试环境是Windows XP SP3系统(未打后续安全补丁)以及IE8、Office 2003、Adobe Reader 9.0。具体软件版本及漏洞信息如下: 1. IE漏洞: 漏洞编号: CVE-2013-3893 测试软件: Internet Explorer 8 2. Word漏洞 漏洞编号: CVE-2012-0158 测试软件: Microsoft Word 2003 3. Adobe Reader漏洞: 漏洞编号: CVE-2009-0027 测试软件: AdobeReader 9.0 English 漏洞攻击方式 针对上述三类漏洞,我们分别搜集到三类漏洞测试样本,样本的行为是通过成功触发漏洞,并利用漏洞下载运行病毒。为了更形象地展示漏洞攻击及病毒运行情况,我们将该病毒设置为一个“计算器”程序。 如果该病毒“计算器”成功运行,那么,代表代表当前用户的电脑被黑客攻击成功,用户电脑被病毒感染,杀毒软件防护失败;否则,代表杀毒软件拦截成功。 附测试样本下载链接:http://pan.baidu.com/s/1nt8uPSX 样本包中,POC目录为测试POC样本。Runbin目录为加密的计算器程序。 三种POC样本会统一从http://www.misssnow.com/runbin.exe下载加密病毒到临时目录并执行。测试的时候,需在本地构造http://www.misssnow.com/runbin.exe有效下载链接,建议可通过本地host文件配置有效url:www.misssnow.com指向下载服务器。并将runbin.exe放至下载服务器即可。 参与测试的四款杀毒软件 1. 金山毒霸 软件名称: 金山毒霸 软件版本:9.0.152449.8843
2. 360安全卫士 软件名称:360安全卫士加固版 软件版本:9.6.0.1004
3. 卡巴斯基安全软件 软件名称: 卡巴斯基安全软件 软件版本:14.0.0.4651
4. 瑞星杀毒 软件名称: 瑞星杀毒软件 软件版本: 24.00.14.70
漏洞攻击测试详情 1. IE漏洞: 嬀/b]金山毒霸: 拦截成功,显示XP防护盾挂马拦截。
360安全卫士: 拦截成功,显示网盾拦截中秋节漏洞。
卡巴斯基: 拦截成功,显示网页js脚本文件被报毒。
瑞星杀毒: 拦截失败。有拦截提示,但是病毒依然成功运行。未能成功防护。
2. Word漏洞 金山毒霸: 拦截成功,显示XP防护盾溢出防护拦截。
360安全卫士: 未拦截,漏洞触发,病毒成功运行。
卡巴斯基: 拦截成功,直接被删掉,病毒未成功运行。
瑞星杀毒: 未拦截,漏洞触发,病毒成功运行。
|
|