十八年前漏洞再现,影响所有Windows版本
近日,Hacker News發(fā)表了一篇文章,聲稱(chēng)安全研究人員發(fā)現(xiàn)了一個(gè)存在于所有Windows版本的漏洞。攻擊者可以利用該漏洞從裝有任何版本W(wǎng)indows操作系統(tǒng)(包括尚未發(fā)布的Windows 10)的計(jì)算機(jī)、平板或服務(wù)器上竊取用戶(hù)的認(rèn)證信息。
\\該漏洞被稱(chēng)為“服務(wù)器信息塊(Redirect to SMB)重定向”,這是研究人員Aaron Spangler在大約18年前發(fā)現(xiàn)的一個(gè)漏洞的變種。按照發(fā)現(xiàn)該漏洞的安全公司Cylance的說(shuō)法,Windows的這個(gè)缺陷從未被修復(fù),因?yàn)槲④浻X(jué)得這個(gè)漏洞不值得關(guān)注。這導(dǎo)致攻擊者可以利用SMB文件共享協(xié)議完成攻擊。
\\SMB是Server Message Block的縮寫(xiě),這是一種允許用戶(hù)在網(wǎng)上共享文件的協(xié)議。當(dāng)用戶(hù)從服務(wù)器請(qǐng)求一個(gè)文件時(shí),Windows會(huì)自動(dòng)提供用戶(hù)的認(rèn)證信息給SMB服務(wù)器進(jìn)行身份驗(yàn)證。攻擊者可以通過(guò)任意方法(比如,中間人攻擊)截獲該HTTP請(qǐng)求,然后重定向到一個(gè)由攻擊者控制的SMB服務(wù)器。Cylance聲稱(chēng),攻擊者在獲取了用戶(hù)系統(tǒng)的用戶(hù)名、域及散列密碼后,不用半天時(shí)間就可以破解。
\\不過(guò),微軟仍然認(rèn)為這個(gè)漏洞不嚴(yán)重。微軟一位發(fā)言人表示:
\\\我們不同意Cylance宣稱(chēng)的新攻擊類(lèi)型這種說(shuō)法。
\\要實(shí)現(xiàn)這種類(lèi)型的網(wǎng)絡(luò)攻擊需要具備其它幾個(gè)條件,比如成功誘導(dǎo)客戶(hù)在一個(gè)虛假網(wǎng)站上輸入信息。
\\\以下是Cylance提供的一個(gè)易受SMB漏洞攻擊的程序列表:
\\- 許多廣泛使用的應(yīng)用程序:Adobe Reader、Apple QuickTime及處理iTunes升級(jí)的蘋(píng)果軟件更新; \\
- 微軟應(yīng)用程序:IE、Windows多媒體播放器、Excel 2010及微軟基線(xiàn)安全分析器; \\
- 開(kāi)發(fā)工具:Github for Windows、PyCharm、IntelliJ IDEA、PHP Storm 和JDK 8u31安裝包; \\
- 安全工具:.NET Reflector和Maltego CE; \\
- 反病毒軟件:諾頓安全掃描、AVC Free、BitDefender Free和Comodo Antivirus; \\
- 團(tuán)隊(duì)工具:Box Sync和TeamViewer。 \
用戶(hù)可以從以下幾個(gè)方面保護(hù)自己免受攻擊:
\\- 最簡(jiǎn)單的方法是關(guān)閉139和445端口; \\
- 應(yīng)用供應(yīng)商提供的最新軟件更新; \\
- 使用強(qiáng)密碼。 \
感謝魏星對(duì)本文的審校。
\\給InfoQ中文站投稿或者參與內(nèi)容翻譯工作,請(qǐng)郵件至editors@cn.infoq.com。也歡迎大家通過(guò)新浪微博(@InfoQ,@丁曉昀),微信(微信號(hào):InfoQChina)關(guān)注我們,并與我們的編輯和其他讀者朋友交流。
總結(jié)
以上是生活随笔為你收集整理的十八年前漏洞再现,影响所有Windows版本的全部?jī)?nèi)容,希望文章能夠幫你解決所遇到的問(wèn)題。
- 上一篇: KindEditor富文本编辑器, 从客
- 下一篇: 经典SQL