这几年来,国内网页挂马的现象是越来越严重。不管是白道黑道,或攻或防,都围绕着这个问题做文章。我们看到,有利用IE安全漏洞的0day,如去年的XML。或ActiveX控件的0day,如前一阵子的OWC安全漏洞。这一个过程中,安全厂商或是推出自己的IE的Plug-in监测,或是URL拦阻,或是在反病毒上做文章等等。
我对于如反病毒之类的响应类型软件的效果,一直是有保留态度。有兴趣的同时可以参见最近有什么厉害的计算机病毒?一文。真正意义上的安全改进还是要依赖于操作系统一级上的提高。
举个例子,以前在DOS时代给予引导扇区的病毒曾经很流行,但是随着操作系统的改进,在Windows上这类病毒已经销声匿迹了,这是因为它的攻击方式在操作系统一级上已经被阻止了。这种程度上的安全改进,是反病毒软件无法做到的。
Vista由于种种原因,例如性能,在国内就没有普及。现在还是以XP为主。让我们来看看现在的给予IE/XP的挂马方式吧,绝大情况就是给予0day或是已经打了补丁的安全漏洞(用户可能没有及时更新),加上堆污染,然后感染用户的机器。效果就是用户访问了一个恶意网页,然后中招。
那我们看看,在Win7上,会是什么样子。在Win7上,IE8+DEP+ALSR+SEHOP+Low Right,目前所有的挂马方式,都不能成功。换句话说,就算是IE8有一个0day的安全漏洞,你在Win7上访问到一个被挂了马的恶意网页,也不会被感染。不需要有其它反病毒软件的帮助。当然,如果你一定要直接下载一个EXE文件再运行,就没有办法了。
Win7的性能和兼用型都做的比Vista好了许多。从现在的反馈看,Win7的普及会非常快的。随着XP的换代,困扰大家这么长时间的网页挂马现象会得到非常大的改进。当然,攻击者总会发现新的攻击方式,不过像XP上现在这么容易的攻击方式估计是不会在有了。我也对在安全领域工作的几个朋友提及,要好好评估一下Win7对他们产品带来的影响。新的一轮的洗牌,也就会在这一两年内吧。
本文来自CSDN博客,转载请标明出处:http://blog.csdn.net/chengyun_chu/archive/2009/09/17/4561097.aspx
posted on 2010-01-25 20:18
becket_zheng 阅读(181)
评论(0) 编辑 收藏 所属分类:
网页web前端技术