一直到今天,广告网络系统利用WMF(Windows Metafile Format)漏洞进行“产品”宣传的行为还仍在继续。 有的安全列表及网络日志发出警告说,Exfol广告软件网络在滚动条上用编码过的WMF图片做广告。 研究人员称,运行来自该网络的弹出广告的站点会使使用有缺陷系统的浏览者受到感染。美国佛罗里达州Clearwater的防火墙厂商Sunbelt Software USA的博客中有文章说,“不需要你访问黑客站点或者色情站点,你只要访问了从第三方广告网络弹出Exfol滚动消息的站点,你就会被感染。” 根据McAfee公司在12月中旬发出的漏洞分析列表可知,下载Exfol广告软件,会在IE上安装一个工具条,以及一个浏览器帮助对象包和其它代码。 星期四的前半天,Websense安全实验室发出的报告称,已有上千个站点在从一个名为iFrameCASH BUSINESS的站点传播攻击代码。 谈到Exfol网络攻击,Richard M. Smith,这位波士顿安全及保密顾问坦言:“我对此非常担心,因为这些攻击代码掌握在具有不良企图的人的手里。他们是要利用恶意软件来赚钱的,他们会想尽各种办法利用WMF漏洞来获取经济利益。” 易受攻击的操作系统包括一系列Windows Server 2003的版本:数据中心(Datacenter)版、企业(Enterprise)版、标准(Standard)版、Web版等。Windows XP家庭版本及Windows XP专业版也处于危险之中,家庭用户和企业用户都要小心了。 周三,微软公布了一个工作区。但包括Smith在内的数位安全研究人员都说这远远不够,并且指出后续公布要越快越好。 Smith说,微软的工作区不够充分,他说,“我们需要一个快速关闭WMF的解决方法。那么首先要做的就是在浏览器中把它关闭。” 但是,微软的一位发言人对此表示抗议,他说,“公布的工作区以及阻止了通过IE发起的攻击。IE本身显示图片的代码路径并不会受到这个漏洞的影响而遭受攻击,公布的工作区阻止了从IE对Windows Fax和图片浏览器的访问。所以,只要运用了这个工作区,那么通过IE在网页上浏览图片就不会受到攻击。” 此外,微软仍在对此问题进行研究。这位发言人说:“一方面,微软正在公开调查那些利用特殊格式的WMF文件通过IE进行攻击的记录,另一方面,微软也在对所有的WMF处理情况进行全面关注。” 他说:“有人把特殊格式的WMF文件嵌入到像word文档这样的文件中,而微软对这一切却毫不知情,所以微软公司建议用户仅仅接收来自可信发送方的文件。” 周四,F-Secure发出报告称,.wmf文件的恶意攻击有差不多57个版本,这种攻击又名PFV攻击。 虽然现在,该漏洞仅被用来安装间谍软件或假冒反间谍及反病毒软件,但F-Secure预估,真正的利用WMF的病毒很快就会开始传播。
关键词:广告软件、WMF漏洞、软件安全专家、 邮局网 网址、网站制作书