可成功利用率非常高
這兩個(gè)漏洞的發(fā)現(xiàn)者是“黑客教主”TK,即騰訊玄武實(shí)驗(yàn)室創(chuàng)建者于旸。他將漏洞命名為“Bad Tunnel”。Windows計(jì)劃授予其5萬(wàn)美元的獎(jiǎng)金。
在微軟的致謝名單中這兩個(gè)漏洞被命名為MS16-063與MS16-077
TK說(shuō),利用這個(gè)漏洞的攻擊成功率極高,并在朋友圈替Windows程序員澄清,并不是由于他們寫(xiě)錯(cuò)代碼而導(dǎo)致的后果。
友人提供的TK朋友圈截圖
這個(gè)漏洞是由原始設(shè)計(jì)問(wèn)題產(chǎn)生的。當(dāng)用戶打開(kāi)一個(gè)URL,或者打開(kāi)任意一種Office文件、PDF文件或其他格式的文件,又或者是僅插入一個(gè)U盤(pán),都會(huì)幫助攻擊者完成對(duì)目標(biāo)用戶的網(wǎng)絡(luò)劫持,獲取權(quán)限提升。
攻擊者可以通過(guò)Edge、Internet、Microsoft Office或在Windows中的許多第三方軟件利用該漏洞,也可以通過(guò)網(wǎng)絡(luò)服務(wù)器或拇指驅(qū)動(dòng)器來(lái)完成攻擊。
即使是用戶安裝了帶有主動(dòng)防御機(jī)制的安全軟件,也無(wú)法檢測(cè)到攻擊。攻擊者還可以利用該對(duì)目標(biāo)系統(tǒng)執(zhí)行任何惡意代碼。
一般漏洞攻擊原理
從TK朋友圈可以得知,該漏洞主要是一系列各自單獨(dú)設(shè)計(jì)的協(xié)議和特性協(xié)同工作導(dǎo)致的。一般漏洞的攻擊原理通常是,利用需要偽造NetBIOS(最初由IBM開(kāi)發(fā))鏈接,使不同設(shè)備上的軟件通過(guò)局域網(wǎng)進(jìn)行通信。即使攻擊者不在目標(biāo)網(wǎng)絡(luò)中,仍然可以繞過(guò)防火墻和NAT設(shè)備,通過(guò)猜出正確的網(wǎng)絡(luò)設(shè)備標(biāo)示符(也就是事物ID),在網(wǎng)絡(luò)中建立可信的交互,將網(wǎng)絡(luò)流量全部定向到攻擊者的計(jì)算機(jī)。
攻擊者可將計(jì)算機(jī)偽裝成網(wǎng)絡(luò)設(shè)備,例如本地打印機(jī)服務(wù)器或文件服務(wù)器。他們不僅可以監(jiān)聽(tīng)未加密流量,也可以攔截和篡改Windows更新下載。另外,還可以在受害者訪問(wèn)的網(wǎng)頁(yè)中實(shí)施進(jìn)一步攻擊。例如,他們可以通過(guò)向?yàn)g覽器緩存的頁(yè)面插入代碼,使攻擊者和目標(biāo)之間的通道保持開(kāi)放狀態(tài)。
據(jù)了解,TK將在今年8月份拉斯維加斯舉辦的Black Hat上公布該漏洞細(xì)節(jié)。
專家建議,對(duì)于微軟支持的Windows版本,用戶最好還是盡快完成升級(jí)更新比較妥當(dāng)。對(duì)于微軟已不支持的Windows版本,可以采用禁用NetBIOSover TCP/IP,或者阻斷NetBIOS 137端口的出戰(zhàn)鏈接的方法來(lái)防止攻擊。微軟官方也已給出具體操作步驟。