時(shí)間:2015-06-28 00:00:00 來源:IT貓撲網(wǎng) 作者:網(wǎng)管聯(lián)盟 我要評(píng)論(0)
這個(gè) 漏洞發(fā)生于內(nèi)核處理VDM(Virtual DOS Maching)的過程中,VDM是微軟為了兼容老式的16位MS-DOS程序而存在于Windows中的一個(gè)子系統(tǒng)。受這個(gè)漏洞影響的版本包括
- Windows 2000
- Windows XP
- Windows Server 2003
- Windows Vista
- Windows Server 2008
- Windows 7
從網(wǎng)上正在擴(kuò)散的攻擊代 碼可以知道,黑客可以利用該漏洞成功完成提權(quán)。這個(gè)漏洞的利用前提 是,必須首先有本地登錄的權(quán)限。當(dāng)一般用戶已經(jīng)成功在本地登錄后,若接收運(yùn)行遠(yuǎn)程黑客的攻擊程序,也會(huì)造成嚴(yán)重后果。
當(dāng)然,如果黑客用傳統(tǒng)的 掛馬來傳播的話,是不會(huì)得逞的。對于金山網(wǎng)盾的用戶來說,想 用這招控制用戶的電腦,還得靠捆綁或欺騙。但話說回來了,如果可以欺騙網(wǎng)民運(yùn)行攻擊者的程序,又何必利用這個(gè)漏洞呢,這樣做就有畫蛇添足的嫌疑了。
這個(gè)漏洞的意義在于:對 那些一般以低權(quán)限運(yùn)行的企業(yè)用戶具備較大的威脅,攻擊程序可 以因此獲得高權(quán)限。
阿達(dá)的BLOG中發(fā)布了 微軟官方的臨時(shí)解決方案:
禁用NTVDM子 系統(tǒng)
注意請參閱 Microsoft知識(shí)庫文章979682使用微軟的自動(dòng)修復(fù)解決的辦法 來啟用或禁用此替代方法。
1.單擊開始,單擊運(yùn) 行,鍵入在打開框中,鍵入gpedit.msc,然后單擊確 定。這將打開組策略管理器。
2.展開管理模板文件 夾,然后單擊Windows組件。
3.單擊應(yīng)用程序兼容性 的文件夾。
4.在詳細(xì)信息窗格中, 雙擊阻止訪問16位應(yīng)用程序策略設(shè)置。默認(rèn)情況下,這是設(shè)置 為未配置。
5.更改策略設(shè)置啟用, 然后單擊確定。
關(guān)鍵詞標(biāo)簽:Windows漏洞,VDM 0day
相關(guān)閱讀
熱門文章 發(fā)Rootkit.Ads.i 和Trojan.DL.Mach.c病毒如何清除 殺毒36計(jì)之手動(dòng)清除PcShare木馬_PcShare木馬清除方法 注冊表被修改的原因及解決辦法 卡巴斯基2017/2016破解版_kaspersky卡巴斯基2015/2014/2013/2012/2011/2010激活碼/授權(quán)許可文件Key
人氣排行 卡巴斯基2017激活教程_卡巴斯基2017用授權(quán)文件KEY激活的方法(完美激活) 解決alexa.exe自動(dòng)彈出網(wǎng)頁病毒 卡巴斯基2017破解版_Kaspersky卡巴斯基2017激活碼/授權(quán)許可文件Key comine.exe 病毒清除方法 ekrn.exe占用CPU 100%的解決方案 木馬下載者Trojan-Downloader.Win32.FakeFolder.c手工清除解決方案 發(fā)Rootkit.Ads.i 和Trojan.DL.Mach.c病毒如何清除 一招搞定幾萬種木馬----→ 注冊表權(quán)限設(shè)置