近日,卡巴斯基宣布已经能够检测各种已知Duqu木马变种传播所利用的漏洞,并已成功实现对Trojan.Win32.Duqu.a以及其他利用CVE-2011-3402漏洞进行传播的恶意程序进行防御。截止到2011年11月6日,卡巴斯基实验室所有安全产品均可以对该漏洞进行检测,并且将其命名为Exploit.Win32.CVE-2011-3402.a。
这次发现的“零日漏洞”存在于Win32k TrueType 字体解析引擎中。该漏洞会影响多个Office程序。例如,利用一个特制的Word文档,在受害用户计算机上打开,就可以用来提升权限,从而执行任意代码。
另据最新消息,近期发现的Duqu木马同Stuxnet这款“工业”恶意软件有密切关系。卡巴斯基更证实一些Duqu木马的攻击目标最早在2011年4月就曾遭受过攻击,所利用的就是上述的CVE-2011-3402漏洞。今年四月份,伊朗官员报道说遭受过一种名为Stars的恶意软件攻击,而Stars可能是早期版本的Duqu蠕虫。如果上述报道都属实,则意味着Duqu木马的主要目的是对伊朗的核项目进行工业窃听行动。
针对此漏洞,微软已经发布了一个用于修补新发现漏洞的临时补丁,稍后将发布正式补丁,届时将永久解决这一安全隐患。目前,卡巴斯基的所有产品均能够拦截利用该漏洞进行传播的恶意程序,阻止其他网络罪犯利用这一零日漏洞发动攻击。
网友评论