魑魅魍魉

魑魅魍魉的IT博客

WindowsUpdate需改进 30秒开发出攻击代码

据最近发表的一篇论文称,在对微软的补丁软件进行研究后,研究人员利用商用工具,在最短30秒钟的时间内就开发出了利用软件缺陷的攻击代码。

据国外媒体报道称,研究人员研究了五款微软软件的补丁正版软件,找出了这些软件是如何被修正的。他们在论文中写道,在对补丁软件进行研究后,他们利用一款工具国外软件,在数分钟━━甚至更短的时间内开发出攻击计算机系统的代码。

这一研究表明,从理论上来说,黑客在获得补丁软件后可以很快地开发出恶意代码,使更多的PC面临被感染恶意代码的可能性。

黑客的行动很快。微软每个月的第二个星期二发布补丁软件,利用被公开缺陷的恶意代码通常在第二天就会出现。黑客通过反向工程技术寻找软件中的漏洞。

更快地开发恶意代码使黑客有更多的时间发现可攻击目标,而此时微软正在通过 Windows Update发布补丁软件。论文指出,即使在补丁软件发布24小时后,也只有80%的Windows计算机访问了微软的服务器。微软是故意这样做的,其它 软件厂商也是“逐渐”发布补丁软件的,以减少服务器的负载。

研究人员称,这种状况必须得到改变。他们在论文中写道,我们认为,当前的补丁软件发布机制是不安全的,应当得到修正,以更好地防止基于自动补丁软件发布的恶意代码。

研究人员使用了Eeye公司一款名为eEye Binary Diffing Suite的代码分析工具。

小贴士:
Eeye公司的相关产品还有: Retina网络安全漏洞扫描和补救管理工具、Blink入侵检测和防御系统及安全政策执行监测工具、Iris协议的网络流量分析工具、SecureIIS保护Microsoft IIS网络服务器的工具等等。

有数种方法可以防止黑客兴风作浪。厂商在开发补丁软件时可以有意隐藏要修正的缺陷,使黑客更难找到软件中的缺陷。

在一次研究中,研究人员用不到二分钟时间就找出了Windows GDI中的缺陷,并迅速设计出了一种拒绝服务攻击代码。

微软可以首先发布补丁软件,当所有机器接收到补丁软件后,再发布一个密码。这一密码可以解锁补丁软件,但能够阻止黑客对补丁软件进行反向工程;另一种选择是使用P2P网络,以更快地发布补丁软件。

posted on 2008-05-22 18:02 魑魅魍魉 阅读(120) 评论(0)  编辑 收藏 引用

只有注册用户登录后才能发表评论。
<2008年5月>
27282930123
45678910
11121314151617
18192021222324
25262728293031
1234567

导航

统计

常用链接

留言簿(1)

随笔档案

网址收藏

搜索

最新评论

阅读排行榜

评论排行榜