十八年前漏洞再现,影响所有Windows版本
近日,Hacker News發(fā)表了一篇文章,聲稱安全研究人員發(fā)現(xiàn)了一個存在于所有Windows版本的漏洞。攻擊者可以利用該漏洞從裝有任何版本W(wǎng)indows操作系統(tǒng)(包括尚未發(fā)布的Windows 10)的計算機、平板或服務(wù)器上竊取用戶的認證信息。
\\該漏洞被稱為“服務(wù)器信息塊(Redirect to SMB)重定向”,這是研究人員Aaron Spangler在大約18年前發(fā)現(xiàn)的一個漏洞的變種。按照發(fā)現(xiàn)該漏洞的安全公司Cylance的說法,Windows的這個缺陷從未被修復,因為微軟覺得這個漏洞不值得關(guān)注。這導致攻擊者可以利用SMB文件共享協(xié)議完成攻擊。
\\SMB是Server Message Block的縮寫,這是一種允許用戶在網(wǎng)上共享文件的協(xié)議。當用戶從服務(wù)器請求一個文件時,Windows會自動提供用戶的認證信息給SMB服務(wù)器進行身份驗證。攻擊者可以通過任意方法(比如,中間人攻擊)截獲該HTTP請求,然后重定向到一個由攻擊者控制的SMB服務(wù)器。Cylance聲稱,攻擊者在獲取了用戶系統(tǒng)的用戶名、域及散列密碼后,不用半天時間就可以破解。
\\不過,微軟仍然認為這個漏洞不嚴重。微軟一位發(fā)言人表示:
\\\我們不同意Cylance宣稱的新攻擊類型這種說法。
\\要實現(xiàn)這種類型的網(wǎng)絡(luò)攻擊需要具備其它幾個條件,比如成功誘導客戶在一個虛假網(wǎng)站上輸入信息。
\\\以下是Cylance提供的一個易受SMB漏洞攻擊的程序列表:
\\- 許多廣泛使用的應(yīng)用程序:Adobe Reader、Apple QuickTime及處理iTunes升級的蘋果軟件更新; \\
- 微軟應(yīng)用程序:IE、Windows多媒體播放器、Excel 2010及微軟基線安全分析器; \\
- 開發(fā)工具:Github for Windows、PyCharm、IntelliJ IDEA、PHP Storm 和JDK 8u31安裝包; \\
- 安全工具:.NET Reflector和Maltego CE; \\
- 反病毒軟件:諾頓安全掃描、AVC Free、BitDefender Free和Comodo Antivirus; \\
- 團隊工具:Box Sync和TeamViewer。 \
用戶可以從以下幾個方面保護自己免受攻擊:
\\- 最簡單的方法是關(guān)閉139和445端口; \\
- 應(yīng)用供應(yīng)商提供的最新軟件更新; \\
- 使用強密碼。 \
感謝魏星對本文的審校。
\\給InfoQ中文站投稿或者參與內(nèi)容翻譯工作,請郵件至editors@cn.infoq.com。也歡迎大家通過新浪微博(@InfoQ,@丁曉昀),微信(微信號:InfoQChina)關(guān)注我們,并與我們的編輯和其他讀者朋友交流。
總結(jié)
以上是生活随笔為你收集整理的十八年前漏洞再现,影响所有Windows版本的全部內(nèi)容,希望文章能夠幫你解決所遇到的問題。
- 上一篇: KindEditor富文本编辑器, 从客
- 下一篇: Windows 8.1 重复数据删除——