WMF文件格式漏洞
WMF文件格式漏洞是一个源于微软Windows操作系统的漏洞,被一个计算机安全邮件列表Bugtraq于2005年12月27日公开[1] (页面存档备份,存于互联网档案馆),在24小时内就成为一些恶意程序,例如间谍软件和木马程序的载体。
微软于1月6日发布了针对Windows 2000和Windows XP版本中不当处理WMF函数SETABORTPROC的补丁,并且在1月16日发布了针对Windows Vista的补丁,但是其他的操作系统仍旧会受到该漏洞的威胁。
该漏洞源于Windows的核心模块gdi32.dll处理WMF格式的方式,允许在计算机上不经过用户许可即执行代码。因此该漏洞成为恶意代码的载体,通常被用来暗中下载其他恶意软件。1月9日,Bugtraq报告另外两个WMF函数ExtCreateRegion和ExtEscape也有同样的漏洞,但是微软声称这两个漏洞只会造成性能问题 。
影响的系统
编辑微软的安全建议说一些被硬件实现的数据执行保护功能保护的计算机对已知的攻击免疫[2] (页面存档备份,存于互联网档案馆) 。
因为该漏洞是WMF文件的特性之一,该漏洞的已知影响范围从Windows 98到Windows Vista,但是甚至连Windows 3.0和非Windows的操作系统都可能受影响。但是,因为只有Windows XP和启用了图像预览功能的Windows ME默认会打开WMF文件,所以这个系统比其他系统更加容易受到攻击。更旧的Windows版本和非Windows操作系统并不默认支持打开WMF文件,但是ACDSee这样的第三方程序可能使系统受到影响。
非Windows的操作系统不直接受到影响,但是一些模拟Windows行为的模拟器在打开WMF文件的时候可能会受到攻击。有报告说Linux和BSD操作系统中可以在WINE上运行的Cedega程序有这个漏洞[3] 。Wine的代码已经更新以修正这个问题[4] 。
弱点
编辑微软的安全公告[5] (页面存档备份,存于互联网档案馆) 声称,这个漏洞存在于图形呈现引擎处理特制的WMF图像的方式中,可能允许执行任意代码,控制受影响的系统。
传播和感染
编辑计算机大多被附带特殊处理(感染)过的WMF文件的电子邮件所感染,但也可能以下列方式被感染:
- 浏览一个被感染的站点或者预览被感染的电子邮件。如果浏览器自动下载并显示WMF文件(有可能并非以.WMF为扩展名)的话,感染过的WMF文件中的代码可能被执行。在一些浏览器提示下载和打开感染过的WMF文件时,如果用户选择确认,那么恶意代码也可能被执行。一些允许在帖子内容中插入图像的论坛因此停止了允许插入图像的功能。
- 在Windows资源管理器中预览感染过的WMF文件。
- 在一些软件,比如即时通讯软件中点击收到的消息中的链接。
其他方法也可能被用于传播感染过的WMF文件。
2005年12月31日,反病毒软件商McAfee表示,这种恶意程序感染了他们的超过6%的用户。根据Secunia的报告,“该漏洞来源于对包含特殊处理过的SETABORTPROC转义记录WMF文件的错误处理。这样的记录允许用户定义的代码在呈现WMF文件失败时被执行。”
补丁
编辑因为这个WMF文件格式漏洞的影响范围仍旧在增加,而且这个漏洞并无特定的代码特征,所以需要一个可以治本的补丁来阻止恶意代码的传播。
微软公司已经于1月6日发布了针对Windows 2000以上版本SETABORTPROC函数不当处理漏洞的补丁[6] (页面存档备份,存于互联网档案馆) 。该补丁原计划于1月10日发布,但是测试工作提前完成了。
Ilfak Guilfanov也在他的网站上发布了一个第三方的针对SETABORTPROC函数的补丁[7],声称对于WinXP (SP1,SP2)和Win2000系统,可以移除这个gdi32中的缺陷,但是这是通过注入代码到系统模块实现的,可能在产生诸如打印包含WMF图像的文档失败的问题。在被广泛报道之后,这个网站因为过载而在2006年1月3日暂时关闭,而在2006年1月4日成为了一个简洁的网页。这个补丁在一个镜像站点[8] 也可以下载。
针对这个漏洞,用户可以考虑采取以下步骤:
- 安装微软发布的官方补丁。
- 如果使用的是硬件(例如AMD的64位CPU)实现的数据执行保护,打开所有程序的数据执行保护。
- 设置WMF文件的默认关联程序为一个不可能执行WMF指令的程序,例如记事本。
- 通过设置Internet选项中的默认安全设置为高来关闭下载。
- 确保反病毒软件为最新版本,并且考虑频繁地手动检查更新。
- 在网络内通过过滤文件头来禁止发送WMF文件。
- 尽可能减少用户的权限。
- 禁用Google Desktop的索引功能,直到该问题被解决。
- 使用非Windows的操作系统,例如Linux、FreeBSD或者Unix。
- 在可能自动显示WMF文件的程序,例如Internet Explorer[9] (页面存档备份,存于互联网档案馆) 和Outlook[10] (页面存档备份,存于互联网档案馆) 中关闭图像的显示。使用非Internet Explorer的浏览器会减轻一点风险,但是不能识别改名为其他扩展名的恶意WMF文件。
- 使用非Windows的操作系统进行高危操作,例如进行聊天或者浏览可以在帖子中插入图像的论坛。
- 在Windows中禁用索引服务
外部链接
编辑- 微软安全建议(912840) (页面存档备份,存于互联网档案馆) - 微软公司
- Windows现零日漏洞建议禁用.WMF图像功能 (页面存档备份,存于互联网档案馆) - 新浪网
- WMF FAQ
- 非官方补丁 - Ilfak Guilfanov(英文)
- 刚出补丁微软WMF图像文件又暴两个新漏洞