您当前的位置: 首页 网吧分会专栏 网吧动态

利用漏洞强行终止Windows XP的JPEG文件现身

发布时间: 2009-09-23 丨 阅读次数: 20367

美国当地时间9月16日,与安全相关的电邮清单和网站相继公开了恶意利用较早前公开的安全漏洞(833987)(MS04-028)的JPEG文件,该安全漏洞利用JPEG处理(GDI+)的缓存溢出执行代码。如果用户在未安装补丁的Windows XP电脑上打开该文件,便将强行终止Windows的shell程序(explorer.exe)。   

  如果在清除该安全漏洞的电脑环境中打开此次公开的JPEG文件会正常显示图像文件。但如果在没有安装补丁的Windows XP环境中打开则会强行终止Shell程序。公开该文件的人士的投稿表示,“早在一年前理发现该问题并通知微软,但没有收到任何答复。”

  不过即使打开此次公开的JPEG文件也不会擅自执行程序等。而且会立即起动另一个Shell程序,因此该JPEG文件本身并不十分危险。不过有人向与安全相关的电邮清单投稿称,“有可能在短期内恶意利用该代码(文件)制作蠕虫或非法程序。”

  作为用户应该做到以下两点,一是“切实堵塞安全漏洞”,二是“不可轻易打开不可靠的文件”。这两条是确保安全的基本原则。如果严格遵守这两条,无论有多少恶意利用安全漏洞的文件现身也不用担惊受怕。

  由于恶意利用该安全漏洞需要使用JPEG文件(扩展名为.jpg等的文件。只要被操作系统及应用软件当做JPEG文件读取即可,不一定真的是图像文件),因此有些人认为“JPEG文件本身危险。”

  事实上只有“恶意利用安全漏洞做过手脚的JPEG文件”才构成危胁,对于普通的JPEG文件完全不必担心。无论何种文件,只要是有人心存恶意做了手脚都很危险,并不仅仅局限于JPEG文件。要说危险可执行文件要危险得多。因此重要的是不管哪种文件,只要感觉不可靠就不要贸然打开。