震惊 微软安全公告成黑客攻击帮手?!
2018-06-11 来源:
最近发生的一次很好的例子就是在Windows DNS服务器中RPC接口实现中的零日缺陷,微软的安全响应中心MSRC曾经为了在预先发布的安全公告中包含多少信息而来回犹豫不决。
Errata Security的安全研究人员David Maynor表示,通过安全公告中解决方案部分的线索,他可以毫不费力的找到隐患的出处。
“在Windows 2000中从开始准备到发起攻击,只需要花费1个小时的时间,”Maynor表示,“在Windows 2000中,只有五个函数会通过RPC访问系统,你可以结合微软的描述它是个堆溢出漏洞,这又大大缩小了范围。”
“这是一个如此简单的漏洞,大多数和我交流过的人都表示已经发现该漏洞,”Maynor补充说。“通过微软所提供的信息,很容易可以发现并利用这个漏洞。”
Maynor并不是唯一关注微软漏洞描述的黑客。在上周周末,几个著名的安全研究站点和黑客工具站点上就已经出现了几种不同的利用这个漏洞的详细教程。
其中一个漏洞利用方式已经被增加到Metasploit的一个点击式攻击工具中,Dave Aitel的Immunity CANVAS工具也包含了一个对Windows 2000和Windows Server 2003的漏洞利用。
在零日漏洞发布网站Milw0rm.com上,已经有三种不同的利用方式(全是远程利用)免费提供,其中还包括由一个名为Andres Tarasco提供的针对端口445的全新攻击方式。
零日漏洞发布网站Milw0rm.com |
这些漏洞的存在无疑大大改变了威胁影响的范围,尤其是对于那些具有存储密码的域控制器企业来说更是如此。
微软安全响应中心主管Mark Miller表示,微软的首要任务是为Windows用户提供可靠的解决方案以免用户受攻击。
“无论什么时候我们发布安全建议或安全公告,我们都考虑到反向工程学的因素。当我们发布这些信息的时候,人们开始研究感染的代码、组件和相关的区域。这也是我们一直在进行的工作,”Miller如此表示。
“我们一直在针对这个问题进行内部的交流,力图达到一种适当的平衡。在保证提供必要信息的同时控制透露信息的限度的确难把握。”
然而,从出现大量的利用代码来看,要达到完美的平衡几乎是不可能完成的任务。
标签: dns dns服务 dns服务器 安全 代码 服务器 漏洞 企业 网站 问题 用户
版权申明:本站文章部分自网络,如有侵权,请联系:west999com@outlook.com
特别注意:本站所有转载文章言论不代表本站观点!
本站所提供的图片等素材,版权归原作者所有,如需使用,请与原作者联系。
上一篇:曙光防火墙服务重庆港务局网络
下一篇:话题广告能让博客盈利?