9月15日,微软向全球用户发布9月安全更新,共修补了9个漏洞,涉及Windows、Outlook、写字板等程序的多个安全漏洞,涉及的漏洞也多被黑客用于网页挂马及恶意邮件攻击。
中秋佳节将至,冠群金辰祝愿广大用户节日快乐!阖家欢乐!同时冠群金辰公司也特别提醒广大用户:在节日期间,注意保护自己的数据安全!
冠群金辰公司建议个人用户及时安装以下补丁:
KB2347290 (MS10-061) : Windows打印机服务远程代码执行漏洞。可用于实行恶意代码。
KB975558 (MS 10-062) : Windows-MPEG4编解码器远程代码执行漏洞。当用户打开一个恶意的媒体文件时、浏览恶意网页打开包含恶意文件的文件夹时,都可能执行恶意代码。以上两个漏洞相对而言更加危险!
KB2320113 (MS 10-063): Windows Unicode脚本处理组件远程代码执行漏洞。当用户浏览恶意的页面时,可能会执行恶意代码。
KB2315011 (MS 10-064): 微软Outlook远程代码执行漏洞。当用户使用存在漏洞的Outlook连接到Exchange服务器并打开恶意邮件时,可能会执行恶意代码。
KB982802 (MS10-066) :Windows远程过程调用组件远程代码执行漏洞。
KB2259922 (MS10-067):Windows写字板中文本转换器远程代码执行漏洞。用户打开恶意文件时,可能会执行恶意代码。
KB983539 (MS10-068): Windows本地安全权威子系统服务(LSASS)远程代码执行漏洞。
KB2121546(MS10-069): Windows客户服务器运行时子系统(CSRSS)本地权限提升漏洞。
以上几个漏洞多涉及本地提权或远程代码执行,极有可能被黑客利用,建议用户及时安装。微软曾透露将在本月修复13个漏洞,至此已修复9个。
我们建议用户持续关注微软的最新动态,及时安装重要的安全补丁,不随意访问未知信息网站,不随意下载安装可疑的程序和浏览器插件,及时更新防病毒软件病毒库。
一周关注病毒:
病毒名称:Win32.Matcash.A
病毒别称:Matcash (McAfee)
Win32/Matcash!generic
RiskTool.Win32.Starter.a (Kaspersky)
病毒属性:木马
危害性: 中等危害
病毒特性:
Win32/Matcash.A是一种多成分的特洛伊病毒,能够下载并运行任意文件。
感染方式:
Win32/Matcash.A会在%Windows%目录中生成2个文件:svchosts.lzma和unsvchosts.lzma
解压后,在%Windows%目录中生成两个文件:svchosts.exe和unsvchosts.exe
随后压缩文件被删除。
Matcash生成一个Class ID,从以下注册表键值读取这些信息:
HKLM\HARDWARE\DESCRIPTION\System\CentralProcessor\0\~Mhz
HKLM\HARDWARE\DESCRIPTION\System\SystemBiosDate
HKLM\HARDWARE\DESCRIPTION\System\VideoBiosDate
例如,Class ID是{18AD7F03-09CA-3081-0221-072902003d}。
随后病毒运行svchosts.exe文件,那么就会生成以下键值:
HKLM\Software\Microsoft\Windows\CurrentVersion\Run\
"%Program Files Common%\
病毒还在%Program Files Common%\
directorexe.lzma
directordll.lzma
这些文件解压缩后在相同目录中生成以下文件:
Update.exe
system.dll
完成这些操作后,压缩文件就会被删除,并会运行Update.exe文件。
svchosts.exe文件安装一个名为"COM+ Messages"的服务,在系统启动时运行。这个服务会检查以下注册表键值是否存在:
HKLM\Software\Microsoft\Windows\CurrentVersion\Run\
如果没有这个键值,就会重新生成这个键值,并重新安装以上文件。
危害:
下载和执行恶意程序