十八年前漏洞再现,影响所有Windows版本

近日,Hacker News发表了一篇文章,声称安全研究人员发现了一个存在于所有Windows版本的漏洞。攻击者可以利用该漏洞从装有任何版本Windows操作系统(包括尚未发布的Windows 10)的计算机、平板或服务器上窃取用户的认证信息。

该漏洞被称为“服务器信息块(Redirect to SMB)重定向”,这是研究人员Aaron Spangler在大约18年前发现的一个漏洞的变种。按照发现该漏洞的安全公司Cylance的说法,Windows的这个缺陷从未被修复,因为微软觉得这个漏洞不值得关注。这导致攻击者可以利用SMB文件共享协议完成攻击。

SMB是Server Message Block的缩写,这是一种允许用户在网上共享文件的协议。当用户从服务器请求一个文件时,Windows会自动提供用户的认证信息给SMB服务器进行身份验证。攻击者可以通过任意方法(比如,中间人攻击)截获该HTTP请求,然后重定向到一个由攻击者控制的SMB服务器。Cylance声称,攻击者在获取了用户系统的用户名、域及散列密码后,不用半天时间就可以破解。

不过,微软仍然认为这个漏洞不严重。微软一位发言人表示:

我们不同意Cylance宣称的新攻击类型这种说法。

要实现这种类型的网络攻击需要具备其它几个条件,比如成功诱导客户在一个虚假网站上输入信息。

以下是Cylance提供的一个易受SMB漏洞攻击的程序列表:

  • 许多广泛使用的应用程序:Adobe Reader、Apple QuickTime及处理iTunes升级的苹果软件更新;
  • 微软应用程序:IE、Windows多媒体播放器、Excel 2010及微软基线安全分析器;
  • 开发工具:Github for Windows、PyCharm、IntelliJ IDEA、PHP Storm 和JDK 8u31安装包;
  • 安全工具:.NET Reflector和Maltego CE;
  • 反病毒软件:诺顿安全扫描、AVC Free、BitDefender Free和Comodo Antivirus;
  • 团队工具:Box Sync和TeamViewer。

用户可以从以下几个方面保护自己免受攻击:

  • 最简单的方法是关闭139和445端口;
  • 应用供应商提供的最新软件更新;
  • 使用强密码。

感谢魏星对本文的审校。

给InfoQ中文站投稿或者参与内容翻译工作,请邮件至[email protected]。也欢迎大家通过新浪微博(@InfoQ,@丁晓昀),微信(微信号:InfoQChina)关注我们,并与我们的编辑和其他读者朋友交流。

你可能感兴趣的:(十八年前漏洞再现,影响所有Windows版本)