Windows十八年前漏洞重出江湖--影响所有Windows版本

Home / Article MrLee 2015-4-17 2297

据Hacker News发表了一篇文章,声称安全研究人员发现了一个存在于所有Windows版本的漏洞。攻击者可以利用该漏洞从装有任何版本Windows操作系统(包括尚未发布的Windows 10)的计算机、平板或服务器上窃取用户的认证信息。

8cb1cb134954092364b2b2749658d109b2de49e5


该漏洞被称为“服务器信息块(Redirect to SMB)重定向”,这是研究人员Aaron Spangler在大约18年前发现的一个漏洞的变种。按照发现该漏洞的安全公司Cylance的说法,Windows的这个缺陷从未被修复,因为微软觉得这个漏洞不值得关注。这导致攻击者可以利用SMB文件共享协议完成攻击。
SMB是Server Message Block的缩写,这是一种允许用户在网上共享文件的协议。当用户从服务器请求一个文件时,Windows会自动提供用户的认证信息给SMB服务器进行身份验证。攻击者可以通过任意方法(比如,中间人攻击)截获该HTTP请求,然后重定向到一个由攻击者控制的SMB服务器。Cylance声称,攻击者在获取了用户系统的用户名、域及散列密码后,不用半天时间就可以破解。
不过,微软仍然认为这个漏洞不严重。微软一位发言人表示:
我们不同意Cylance宣称的新攻击类型这种说法。
要实现这种类型的网络攻击需要具备其它几个条件,比如成功诱导客户在一个虚假网站上输入信息。
以下是Cylance提供的一个易受SMB漏洞攻击的程序列表:
  • 许多广泛使用的应用程序:Adobe Reader、Apple QuickTime及处理iTunes升级的苹果软件更新;
  • 微软应用程序:IE、Windows多媒体播放器、Excel 2010及微软基线安全分析器;
  • 开发工具:Github for Windows、PyCharm、IntelliJ IDEA、PHP Storm 和JDK 8u31安装包;
  • 安全工具:.NET Reflector和Maltego CE;
  • 反病毒软件:诺顿安全扫描、AVC Free、BitDefender Free和Comodo Antivirus;
  • 团队工具:Box Sync和TeamViewer。
用户可以从以下几个方面保护自己免受攻击:
  • 最简单的方法是关闭139和445端口;
  • 应用供应商提供的最新软件更新;
  • 使用强密码。

本文链接:https://www.it72.com/2227.htm

推荐阅读
最新回复 (0)
返回