複製鏈接
請複製以下鏈接發送給好友

快捷方式漏洞

鎖定
在我們平時啓動電腦上的程序時,很多情況下是先雙擊程序的快捷方式,再由快捷方式啓動相應的程序。快捷方式的擴展名為lnk,lnk文件多存在於桌面開始菜單的各個程序組、任務欄快速啓動欄.Windows操作系統為了將這些漂亮的圖標顯示在快捷方式上,會派發一個任務給Shell32.dll去完成快捷方式圖標的解析工作。
中文名
快捷方式漏洞
類    別
漏洞
屬    性
計算機術語

快捷方式漏洞簡介

在Shell32.dll的解析過程中,會通過"快捷方式"的文件格式去逐個解析:首先找到快捷方式所指向的文件路徑,接着找到快捷方式依賴的圖標資源。這樣,Windows桌面開始菜單上就可以看到各種漂亮的圖標,我們點擊這些快捷方式時,就會執行相應的應用程序。
微軟 Lnk漏洞就是利用了系統解析的機制,攻擊者惡意構造一個特殊的Lnk(快捷方式)文件,精心構造一串程序代碼來騙過操作系統。當Shell32.dll解析到這串編碼的時候,會認為這個"快捷方式"依賴一個系統控件(dll文件),於是將這個"系統控件"加載到內存中執行。如果這個"系統控件"是病毒,那麼Windows在解析這個lnk(快捷方式)文件時,就把病毒激活了。
為什麼微軟lnk漏洞危害如此嚴重?
1. 這個漏洞最突出的特點是“看一眼就中”,危險程序不需要手動執行,瀏覽就自動運行;
2. 存在漏洞的機器無處不在,在微軟提供修復補丁之前,幾乎所有計算機都存在漏洞,都是黑客攻擊的潛在目標;
3、很久沒有這麼嚴重的系統漏洞可被用於攻擊,並且防禦系統相對薄弱。比如因為金山網盾防禦網頁掛馬很強悍,人們幾乎不需要對瀏覽器組件漏洞掛馬感到擔心。同時,因為Windows內置防火牆或第三方防火牆性能卓越,一般的可用於遠程發起攻擊傳播蠕蟲系統漏洞基本可控。但對於微軟lnk漏洞,現階段幾乎沒有好的防禦手段。
病毒如何利用微軟 lnk漏洞(快捷方式漏洞)傳播?
微軟Lnk漏洞(快捷方式漏洞)具有非常好的觸發特性,一句話解釋就是,“看一眼就中毒”。病毒傳播者會精心構造一個特殊的lnk文件和一個lnk調用的病毒文件。通過U盤、移動硬盤、數碼存儲卡複製傳播這些文件,也可以將病毒文件打包在正常程序的壓縮包中。當病毒被複制到或解壓到目標位置,用户使用一些資源管理器軟件去訪問這些文件夾時,不需要其它任何操作,病毒程序就會被立即執行。
如果病毒保存在USB存儲器上,對於多數啓用了U盤自動運行功能的電腦,插入U盤的動作,即可同時運行病毒。在局域網的共享文件中若存在這樣的文件,正常電腦訪問這些共享文件夾,就會立即中毒。
這種lnk文件自動運行的特性,對病毒傳播提供了難得的機會。金山毒霸安全實驗室認為,利用lnk漏洞(快捷方式漏洞)的病毒將會越來越多。

快捷方式漏洞免疫方案

為解決微軟lnk漏洞(快捷方式漏洞)帶來的危害,金山毒霸安全實驗室緊急發佈微軟lnk漏洞(快捷方式漏洞)應急免疫,免費的上網安全防護軟件——金山網盾升級到最新版本即可實現漏洞免疫,通過金山網盾對所有自動運行的進程進行自動防護。即使用户訪問病毒所在的文件夾瀏覽文件名,金山網盾也會阻止惡意lnk文件自動調用病毒攻擊程序。
金山毒霸2011套裝和金山網盾的用户只需要升級到最新版本即可獲得微軟lnk漏洞(快捷方式漏洞)免疫功能。此外,金山安全專家建議用户安裝免費的金山衞士,該產品可幫助用户第一時間修復微軟發佈的最新補丁。

快捷方式漏洞影響用户

微軟官方漏洞公告説,Windows XP以後的所有操作系統(包括Windows Vista、Windows 7、Windows Server 2003和Windows Server 2008的各個版本)均受此影響,在中國,這樣的計算機大約有2-3億台。
這個漏洞是2010年7月16日被發現的,到下一個微軟的例行漏洞修復日,還有2-3周的時間。而用户安裝補丁也需要時間,一直存在很多電腦不打補丁的情況。
金山毒霸安全實驗室分析,在中國存在大量美化版的盜版Windows,這些盜版Windows可能出現打補丁後,圖標顯示異常,用户也許會排斥補丁程序。這些因素可能導致較多電腦長期置身於lnk漏洞(快捷方式漏洞)的危險之中。