這個(gè)漏洞發(fā)生于內(nèi)核處理VDM(Virtual DOS Maching)的過程中,VDM是微軟為了兼容老式的16位MS-DOS程序而存在于Windows中的一個(gè)子系統(tǒng)。受這個(gè)漏洞影響的版本包括
從網(wǎng)上正在擴(kuò)散的攻擊代碼可以知道,黑客可以利用該漏洞成功完成提權(quán)。這個(gè)漏洞的利用前提是,必須首先有本地登錄的權(quán)限。當(dāng)一般用戶已經(jīng)成功在本地登錄后,若接收運(yùn)行遠(yuǎn)程黑客的攻擊程序,也會(huì)造成嚴(yán)重后果。 當(dāng)然,如果黑客用傳統(tǒng)的掛馬來傳播的話,是不會(huì)得逞的。對(duì)于金山網(wǎng)盾的用戶來說,想用這招控制用戶的電腦,還得靠捆綁或欺騙。但話說回來了,如果可以欺騙網(wǎng)民運(yùn)行攻擊者的程序,又何必利用這個(gè)漏洞呢,這樣做就有畫蛇添足的嫌疑了。 這個(gè)漏洞的意義在于:對(duì)那些一般以低權(quán)限運(yùn)行的企業(yè)用戶具備較大的威脅,攻擊程序可以因此獲得高權(quán)限。 阿達(dá)的BLOG中發(fā)布了微軟官方的臨時(shí)解決方案: 禁用NTVDM子系統(tǒng) 注意請(qǐng)參閱Microsoft知識(shí)庫文章979682使用微軟的自動(dòng)修復(fù)解決的辦法來啟用或禁用此替代方法。 1.單擊開始,單擊運(yùn)行,鍵入在打開框中,鍵入gpedit.msc,然后單擊確定。這將打開組策略管理器。 2.展開管理模板文件夾,然后單擊Windows組件。 3.單擊應(yīng)用程序兼容性的文件夾。 4.在詳細(xì)信息窗格中,雙擊阻止訪問16位應(yīng)用程序策略設(shè)置。默認(rèn)情況下,這是設(shè)置為未配置。 5.更改策略設(shè)置啟用,然后單擊確定。 |
|