有沒有發覺,昨晚電腦突然被後台佔用大量的帶寬,導致網速變慢。這是Windows又在進行一次大規模的漏洞補丁更新。其中有兩個高危漏洞,對windows95到windows10都會產生影響,幾乎可以被認為是史上影響最廣泛的windows漏洞。
可成功利用率非常高
這兩個漏洞的發現者是“黑客教主”TK(TombKeeper),即騰訊玄武實驗室創建者於暘。他將漏洞命名為“Bad Tunnel”。Windows計劃授予其5萬美元的獎金。
在微軟的致謝名單中這兩個漏洞被命名為MS16-063與MS16-077
TK説,利用這個漏洞的攻擊成功率極高,並在朋友圈替Windows程序員澄清,並不是由於他們寫錯代碼而導致的後果。
TK朋友圈截圖
一般漏洞攻擊原理
從TK朋友圈可以得知,該漏洞主要是一系列各自單獨設計的協議和特性協同工作導致的。一般漏洞的攻擊原理通常是,利用需要偽造NetBIOS(最初由IBM開發)鏈接,使不同設備上的軟件通過局域網進行通信。即使攻擊者不在目標網絡中,仍然可以繞過防火牆和NAT設備,通過猜出正確的網絡設備標示符(也就是事物ID),在網絡中建立可信的交互,將網絡流量全部定向到攻擊者的計算機。
攻擊者可將計算機偽裝成網絡設備,例如本地打印機服務器或文件服務器。他們不僅可以監聽未加密流量,也可以攔截和篡改Windows更新下載。另外,還可以在受害者訪問的網頁中實施進一步攻擊。例如,他們可以通過向瀏覽器緩存的頁面插入代碼,使攻擊者和目標之間的通道保持開放狀態。
據了解,TK將在今年8月份拉斯維加斯舉辦的Black Hat上公佈該漏洞細節。
專家建議,對於微軟支持的Windows版本,用户最好還是儘快完成升級更新比較妥當。對於微軟已不支持的Windows版本,可以採用禁用NetBIOSover TCP/IP,或者阻斷NetBIOS 137端口的出戰鏈接的方法來防止攻擊。微軟官方也已給出具體操作步驟。
資料來源:雷鋒網
作者/編輯:張丹
可成功利用率非常高
這兩個漏洞的發現者是“黑客教主”TK(TombKeeper),即騰訊玄武實驗室創建者於暘。他將漏洞命名為“Bad Tunnel”。Windows計劃授予其5萬美元的獎金。
在微軟的致謝名單中這兩個漏洞被命名為MS16-063與MS16-077
TK説,利用這個漏洞的攻擊成功率極高,並在朋友圈替Windows程序員澄清,並不是由於他們寫錯代碼而導致的後果。
TK朋友圈截圖
引用這個漏洞是由原始設計問題產生的。當用户打開一個URL,或者打開任意一種Office文件、PDF文件或其他格式的文件,又或者是僅插入一個U盤,都會幫助攻擊者完成對目標用户的網絡劫持,獲取權限提升。
攻擊者可以通過Edge、Internet、Microsoft Office或在Windows中的許多第三方軟件利用該漏洞,也可以通過網絡服務器或拇指驅動器來完成攻擊。
即使是用户安裝了帶有主動防禦機制的安全軟件,也無法檢測到攻擊。攻擊者還可以利用該對目標系統執行任何惡意代碼。
一般漏洞攻擊原理
從TK朋友圈可以得知,該漏洞主要是一系列各自單獨設計的協議和特性協同工作導致的。一般漏洞的攻擊原理通常是,利用需要偽造NetBIOS(最初由IBM開發)鏈接,使不同設備上的軟件通過局域網進行通信。即使攻擊者不在目標網絡中,仍然可以繞過防火牆和NAT設備,通過猜出正確的網絡設備標示符(也就是事物ID),在網絡中建立可信的交互,將網絡流量全部定向到攻擊者的計算機。
攻擊者可將計算機偽裝成網絡設備,例如本地打印機服務器或文件服務器。他們不僅可以監聽未加密流量,也可以攔截和篡改Windows更新下載。另外,還可以在受害者訪問的網頁中實施進一步攻擊。例如,他們可以通過向瀏覽器緩存的頁面插入代碼,使攻擊者和目標之間的通道保持開放狀態。
據了解,TK將在今年8月份拉斯維加斯舉辦的Black Hat上公佈該漏洞細節。
專家建議,對於微軟支持的Windows版本,用户最好還是儘快完成升級更新比較妥當。對於微軟已不支持的Windows版本,可以採用禁用NetBIOSover TCP/IP,或者阻斷NetBIOS 137端口的出戰鏈接的方法來防止攻擊。微軟官方也已給出具體操作步驟。
資料來源:雷鋒網
作者/編輯:張丹
請按此登錄後留言。未成為會員? 立即註冊