上周,德国的Heise安全公司宣布,他们已经发现Windows XP SP2服务包中存在的两个漏洞,这两个漏洞可以被电脑入侵者用来运行可执行文件。
第一个漏洞:一般说来,微软的IE浏览器将文件分为几个安全级别,称为ZONE ID,凡是从网上来的文件都被定为3级,IE不允许自动运行和打开这些文件,或者在打开这些文件时都会报警告。不过Heise公司研究发现,可以从COMMAND SHELL中,也就是命令行环境中直接打开这些 3级文件而不会有任何警告。这样病毒作者可以将病毒打包为一个cmd /c evil.exe的命令行来直接运行,在SP2中无法抵挡这种攻击。
第二个漏洞:仍然和ZONE ID的漏洞有关,由于ZONE ID的存储文件只能够给直接从邮件和网上下载的文件打上三级标签,所以,当你在本地对文件复制和保存后,这些文件的安全级别就成为1级,即本地安全文件。用户在不知情的情况下,就在自己的电脑上埋下了这些“安全炸弹”。
PivX Solutions公司的高级安全研究员Thor Larholm星期三表示,SP2的更多漏洞将陆续被发现。
他说:“我确信,未来数周将有更加严重的漏洞被发现,而利用这些漏洞,躲过SP2防御体系的病毒也将在未来几个月中浮出水面。”
Larholm过去几年曾经发现了Windows XP 以及IE浏览器中存在的许多漏洞。
微软没有透露他们是否接到了SP2新漏洞的报告,但他们表示,公司的研究小组过去曾经调查过 Larholm声称发现的各种漏洞。
安全专家还指出,微软在SP2服务包中并没有解决许多已知的安全问题。eEye数字安全公司的首席技术官Marc Maiffret,尽管SP2中的防火墙的功能得到了完善,但它还是存在和其它个人防火墙一样的隐患,即能够被任何本地执行的程序所绕过。
SP2中发现漏洞的消息将使企业对升级Windows XP更加踌躇。
SP2的主要目的是增强Windows XP在处理网络数据,程序,网页浏览以及电子邮件时的安全性。
去年8月11日的冲击波病毒爆发以来,微软经过一年多的努力,终于出台了SP2服务包。微软主席比尔盖茨将SP2描述为Windows有史以来涉及面最广的一次免费升级,公司已经承认,SP2的开发工作已经影响到了其他项目的进度,象Longhorn等等。