1
本文作者: 李勤 | 2017-02-08 17:21 |
外媒 Threatpost 稱,早在 2016 年 9 月 25 日,安全專家 Laurent Gaffie 就發(fā)現(xiàn)了一個 Windows Server 的嚴(yán)重安全漏洞,但是在其向微軟發(fā)出警告以后,微軟至今沒有修復(fù)該漏洞。
美國計算機(jī)應(yīng)急響應(yīng)小組(US CERT)披露,在 SMB 服務(wù)中發(fā)現(xiàn)的這個新的“零日”安全漏洞,將導(dǎo)致Windows 8.1 和 Windows 10 操作系統(tǒng)的面臨被攻擊的風(fēng)險。
有關(guān)利用該零日漏洞的攻擊代碼,已在 GitHub 上被曝光 。曝光該漏洞的正是 Laurent Gaffie,據(jù)說,這是因為漏洞發(fā)布后,微軟遲遲沒有修復(fù)動作, 惹怒了 Laurent Gaffie 。
2月1日, Laurent Gaffie 在推特表示:如果我為這家價值數(shù)十億美金的公司做了免費(fèi)工作而沒有受到獎勵,為什么我要容忍他擱置我的漏洞?
于是,他在下一條推特上就放上了漏洞細(xì)節(jié)。
2月5日,Laurent Gaffie 又放出一張截圖,截圖中,微軟對他的貢獻(xiàn)予以了承認(rèn)??墒?nbsp;Laurent Gaffie 依然很生氣,因為如果真的重視,補(bǔ)丁在哪里? Laurent Gaffie 甚至表示,“都是謊話,看來我今年應(yīng)該不會被邀請參加SDLC會議了?!?/p>
【Laurent Gaffie的推特截圖】
在微軟官方補(bǔ)丁到來之前,Windows 8.1 / 10 操作系統(tǒng)的用戶均直接暴露在危險之中。
Laurent Gaffie 還稱,微軟計劃在下一個“補(bǔ)丁星期二”發(fā)布該漏洞的補(bǔ)丁,也就是 2 月 14 號,本月的第二個周二。然而,如果該漏洞確實(shí)危急,并已被黑客利用,也不排除微軟打破常規(guī)補(bǔ)丁周期的可能性。
事實(shí)上,雷鋒網(wǎng)了解到,微軟早已在3個月前就準(zhǔn)備好了針對該漏洞的補(bǔ)丁,卻依然打算在 2 月 14 日與其他 SMB 補(bǔ)丁一起發(fā)布,這是為什么?
微軟的發(fā)言人在對 Threatpost 的郵件回復(fù)中,這樣說:“在我們的安全政策中,對于低風(fēng)險的問題修復(fù),將安排在下周二(即2月14日)?!?/strong>
微軟的意思是:這個漏洞是“低風(fēng)險”級別的,不足為懼?
卡耐基梅隆大學(xué)計算機(jī)緊急響應(yīng)小組協(xié)調(diào)中心(CERT/CC)的公告曾稱,“微軟Windows在SMB流量處理中存在內(nèi)存泄露漏洞,可致遠(yuǎn)程未授權(quán)攻擊者在脆弱系統(tǒng)上造成拒絕服務(wù)或潛在的任意代碼執(zhí)行。”但是,至今尚無利用此漏洞造成的成功任意代碼執(zhí)行報道。
而漏洞情報公司 Risk Based Security 的首席研究員表示,目前觀測到的系統(tǒng)崩潰并未顯示出有直接的代碼執(zhí)行,但情況可能有變。目前僅處于分析的初期階段。
Laurent Gaffie 則對媒體表示,他和微軟都認(rèn)為,通過該漏洞進(jìn)行遠(yuǎn)程執(zhí)行似乎不太可能, SMB通常不會暴露在網(wǎng)絡(luò)上。但Laurent Gaffie 也表示,比起通過開放端口 445 進(jìn)行的 SMB 連接,用戶在出站連接上所做的連接至遠(yuǎn)程文件服務(wù)器更可能被允許。
CERT/CC 則建議網(wǎng)絡(luò)管理員封鎖從本地網(wǎng)絡(luò)到互聯(lián)網(wǎng)的出站 SMB 連接——TCP 139 和 445 端口,以及UDP 137 和 138 端口。這么做不能完全消除該威脅,但能隔離本地網(wǎng)絡(luò)。
雷鋒網(wǎng)與 2016 年微軟 MSRC Top 100 榜單上貢獻(xiàn)度排行第 8 的百度安全實(shí)驗室的資深安全工程師黃正取得了聯(lián)系,他表示:“如果是微軟的遠(yuǎn)程代碼執(zhí)行的 0day 漏洞被公開,微軟應(yīng)該會出緊急補(bǔ)丁,微軟甚至?xí)?Adobe Flash 的 0day 漏洞推送緊急補(bǔ)丁,CVE-2017-0016 這個漏洞的攻擊效果是遠(yuǎn)程藍(lán)屏,我想微軟評估危害沒有那么大,所以不推緊急補(bǔ)丁,這個漏洞對普通網(wǎng)民影響是很小的,因為445、139端口默認(rèn)是被防火墻保護(hù)起來的?!?/strong>
但是,也有報道稱,有安全工程師已經(jīng)順利地在打了完整補(bǔ)丁的 Windows 10 / 8.1 計算機(jī)上重現(xiàn)了一次拒絕服務(wù)(DDoS)攻擊。
對此,黃正認(rèn)為:“如果能證實(shí) CVE-2017-0016 影響 Windows 服務(wù)器操作系統(tǒng),那還是危害挺大的,會導(dǎo)致網(wǎng)站、數(shù)據(jù)庫停止服務(wù),對企業(yè)正常業(yè)務(wù)造成影響。我們沒有測試是否影響 Windows Server。”
最后,附上由雷鋒網(wǎng)特邀測試員張森對該漏洞進(jìn)行遠(yuǎn)程攻擊造成藍(lán)屏的演示:
雷峰網(wǎng)原創(chuàng)文章,未經(jīng)授權(quán)禁止轉(zhuǎn)載。詳情見轉(zhuǎn)載須知。