近日, Hacker News 发表了一篇文章,声称安全研究人员发现了一个存在于所有Windows 版本的漏洞。攻击者可以利用该漏洞从装有任何版本Windows 操作系统(包括尚未发布的Windows 10)的计算机、平板或服务器上窃取用户的认证信息。
该漏洞被称为“服务器信息块(Redirect to SMB)重定向”, 这是研究人员Aaron Spangler 在大约18 年前发现的一个漏洞的变种。按照发现该漏洞的安全公司Cylance 的说法,Windows 的这个缺陷从未被修复,因为微软觉得这个漏洞不值得关注。这导致攻击者可以利用SMB 文件共享协议完成攻击。
SMB 是 Server Message Block 的缩写,这是一种允许用户在网上共享文件的协议。当用户从服务器请求一个文件时,Windows 会自动提供用户的认证信息给 SMB 服务器进行身份验证。攻击者可以通过任意方法(比如,中间人攻击)截获该 HTTP 请求,然后重定向到一个由攻击者控制的 SMB 服务器。Cylance 声称,攻击者在获取了用户系统的用户名、域及散列密码后,不用半天时间就可以破解。
不过,微软仍然认为这个漏洞不严重。微软一位发言人表示:
我们不同意 Cylance 宣称的新攻击类型这种说法。
要实现这种类型的网络攻击需要具备其它几个条件,比如成功诱导客户在一个虚假网站上输入信息。
以下是 Cylance 提供的一个易受 SMB 漏洞攻击的程序列表:
- 许多广泛使用的应用程序:Adobe Reader、Apple QuickTime 及处理 iTunes 升级的苹果软件更新;
- 微软应用程序:IE、Windows 多媒体播放器、Excel 2010 及微软基线安全分析器;
- 开发工具:Github for Windows、PyCharm、IntelliJ IDEA、PHP Storm 和 JDK 8u31 安装包;
- 安全工具:.NET Reflector 和 Maltego CE;
- 反病毒软件:诺顿安全扫描、AVC Free、BitDefender Free 和 Comodo Antivirus;
- 团队工具:Box Sync 和 TeamViewer。
用户可以从以下几个方面保护自己免受攻击:
- 最简单的方法是关闭 139 和 445 端口;
- 应用供应商提供的最新软件更新;
- 使用强密码。
感谢魏星对本文的审校。
给InfoQ 中文站投稿或者参与内容翻译工作,请邮件至 editors@cn.infoq.com 。也欢迎大家通过新浪微博( @InfoQ , @丁晓昀),微信(微信号: InfoQChina )关注我们,并与我们的编辑和其他读者朋友交流。
评论