十八年前漏洞再现,影响所有 Windows 版本

  • 谢丽

2015 年 4 月 17 日

话题:微软Windows语言 & 开发架构

近日,Hacker News发表了一篇文章,声称安全研究人员发现了一个存在于所有 Windows 版本的漏洞。攻击者可以利用该漏洞从装有任何版本 Windows 操作系统(包括尚未发布的 Windows 10)的计算机、平板或服务器上窃取用户的认证信息。

该漏洞被称为“服务器信息块(Redirect to SMB)重定向”, 这是研究人员 Aaron Spangler 在大约 18 年前发现的一个漏洞的变种。按照发现该漏洞的安全公司 Cylance 的说法,Windows 的这个缺陷从未被修复,因为微软觉得这个漏洞不值得关注。这导致攻击者可以利用 SMB 文件共享协议完成攻击。

SMB 是Server Message Block的缩写,这是一种允许用户在网上共享文件的协议。当用户从服务器请求一个文件时,Windows 会自动提供用户的认证信息给 SMB 服务器进行身份验证。攻击者可以通过任意方法(比如,中间人攻击)截获该 HTTP 请求,然后重定向到一个由攻击者控制的 SMB 服务器。Cylance 声称,攻击者在获取了用户系统的用户名、域及散列密码后,不用半天时间就可以破解。

不过,微软仍然认为这个漏洞不严重。微软一位发言人表示

我们不同意 Cylance 宣称的新攻击类型这种说法。

要实现这种类型的网络攻击需要具备其它几个条件,比如成功诱导客户在一个虚假网站上输入信息。

以下是 Cylance 提供的一个易受 SMB 漏洞攻击的程序列表:

  • 许多广泛使用的应用程序:Adobe Reader、Apple QuickTime 及处理 iTunes 升级的苹果软件更新;
  • 微软应用程序:IE、Windows 多媒体播放器、Excel 2010 及微软基线安全分析器;
  • 开发工具:Github for Windows、PyCharm、IntelliJ IDEA、PHP Storm 和 JDK 8u31 安装包;
  • 安全工具:.NET Reflector 和 Maltego CE;
  • 反病毒软件:诺顿安全扫描、AVC Free、BitDefender Free 和 Comodo Antivirus;
  • 团队工具:Box Sync 和 TeamViewer。

用户可以从以下几个方面保护自己免受攻击:

  • 最简单的方法是关闭 139 和 445 端口;
  • 应用供应商提供的最新软件更新;
  • 使用强密码。

感谢魏星对本文的审校。

给 InfoQ 中文站投稿或者参与内容翻译工作,请邮件至editors@cn.infoq.com。也欢迎大家通过新浪微博(@InfoQ@丁晓昀),微信(微信号:InfoQChina)关注我们,并与我们的编辑和其他读者朋友交流。

微软Windows语言 & 开发架构