原創|行業資訊|編輯:郝浩|2015-02-12 13:40:37.000|閱讀 1762 次
概述:微軟管理員宣稱,他們剛修復一個存在時間長達15年的Windows系統的bug,這個bug可使在Windows所有版本的系統上執行惡意代碼。盡管該bug已修復,但在今后的Windows 2003上該bug依然會存在,如果你還在用Windows 2003的話,只能自認倒霉了。
# 界面/圖表報表/文檔/IDE等千款熱門軟控件火熱銷售中 >>
微軟剛修復了一個存在了15年之久的bug,這個bug允許攻擊者在某些情況下完全控制運行著各版本Windows系統的電腦。這個致命的漏洞以后依然會存在于Windows Server 2003中,除開這個問題,微軟承諾會在最后的5個月時間里繼續對其進行技術支持。
這個系統缺陷,微軟已經耗費了超過12個月的時間進行修復,影響的范圍包含所有連接到商業貿易、企業組織和政府機關網絡并使用了活動目錄服務(Active Directory service)的用戶。內置于Windows的數據庫扮演著交通警察和安保人員的角色,它為滿足授權要求的用戶頒發特定授權并對在本地網絡上的可用資源進行映射。而這個bug(微軟稱其為MS15-011,研究者稱其為Jasbug)可以讓那些能夠監控用戶與活動目錄之間網絡傳遞的攻擊者在這中間設置惡意代碼來操控這些脆弱的機器。
“所有使用活動目錄服務的電腦和設備都處于危險之中。”JAS全球顧問在周二的一篇博客上警告道——正是該公司在2014年1月發現了這一bug并將它報告給了微軟。該漏洞可被遠程利用,能夠讓攻擊者獲取到攻擊目標的管理員權限。那些使用公共wifi或者VPN的漫游設備正處于高度危險之中。
微軟在自己的上提供了Jasbug是如何利用連接到咖啡店公共wifi某臺機器的例子:
來自于微軟的更多細節可以點擊。活動目錄的組策略組件漏洞允許攻擊者在連接到一個區域后遠程實施所接受到的惡意代碼。與此同時,單獨的組策略漏洞可能導致其無法獲取有效的安全策略而使用安全性較差的默認組策略進行代替。通過對這些bug綜合利用,攻擊者可通過目標用戶想要連接的地址來禁用平時執行的授權機制。
現在還無法準確的知道針對通過加密通道使用漏斗形傳輸的虛擬專用網絡(VPN)用戶的攻擊是如何進行的。從理論上看,VPN可以預防那些能夠讀取或篡改活動目錄事務的充當中間人的攻擊者,除非首先攻擊者能解密數據。最有可能的是,上面所提到的咖啡店針對可對本地域名進行查詢的VPNs,使用了自動分配給本地網絡的DNS服務器。許多VPNs都是使用的這種配置方式,這能夠使用戶更加快捷方便的連接到公司或政府的網絡。
這個Windows漏洞的修復工作并不象平時的那么簡單,因為它影響到了Windows內核功能的設計而非設計的實現。微軟表示管理員將會檢查這個環節并作出進一步的引導。該漏洞給那些還在使用Server 2003的用戶群帶來了一個嚴重的威脅,因為微軟對于Server 2003的技術支持在7月中旬就會到期了。運行Server 2003的機器不太可能會連接到非可信網絡,造成咖啡館那樣的攻擊是不現實的。不過,攻擊的技術會隨著時間的推移變得越來越厲害,越來越多的人會找到攻擊的新方法。那些有能力不使用活動目錄的Server 2003用戶群應當充分考慮到這個問題,雖然沒有提到在非活動目錄網絡下的系統漏洞,但是Windows用戶最好的選擇還是及時的安裝系統補丁。
本文翻譯自
本文由 回憶和感動 翻譯,轉載請注明:本文轉載自慧都控件網
本站文章除注明轉載外,均為本站原創或翻譯。歡迎任何形式的轉載,但請務必注明出處、不得修改原文相關鏈接,如果存在內容上的異議請郵件反饋至chenjj@fc6vip.cn