具体来说,Win10商店中的很多相关应用都会调用这个系统默认的库,所以攻击者很容易利用这个特点发动攻击。简单来说,他们只需要特制一份PDF文件,在里面“埋雷”,只要用户“触雷”就会“一击毙命”。这一漏洞是由IBM的X-Force高级研究团队安全研究员Mark Vincent Yason发现的。该漏洞攻击原理和曾经的Flash漏洞或者Java漏洞相同。
▲左下角的红框区域就是“雷区”,用户点击后就会激活漏洞
好在最新版的微软防护工具EMET 5.5已经支持Win10,其中的ASLR保护和Control Flow Guard功能可以延缓攻击者的行为,并且让攻击行为代价高昂。Yason研究员会在今年旧金山的RSA安全大会上详细阐述这项漏洞的问题。(via:Softpedia)
广告声明:文内含有的对外跳转链接(包括不限于超链接、二维码、口令等形式),用于传递更多信息,节省甄选时间,结果仅供参考,IT之家所有文章均包含本声明。