丁香五月天婷婷久久婷婷色综合91|国产传媒自偷自拍|久久影院亚洲精品|国产欧美VA天堂国产美女自慰视屏|免费黄色av网站|婷婷丁香五月激情四射|日韩AV一区二区中文字幕在线观看|亚洲欧美日本性爱|日日噜噜噜夜夜噜噜噜|中文Av日韩一区二区

您正在使用IE低版瀏覽器,為了您的雷峰網賬號安全和更好的產品體驗,強烈建議使用更快更安全的瀏覽器
此為臨時鏈接,僅用于文章預覽,將在時失效
政企安全 正文
發(fā)私信給張丹
發(fā)送

4

以黑客教主之名,TK 發(fā)現(xiàn)了 Windows 史上最大漏洞

本文作者: 張丹 2016-06-16 12:36
導語:該漏洞對Windows所有操作系統(tǒng)都會產生影響,TK因此獲得獎金5萬美元。

有沒有發(fā)覺,昨晚電腦突然被后臺占用大量的帶寬,導致網速變慢。這是Windows又在進行一次大規(guī)模的漏洞補丁更新。其中有兩個高危漏洞,對windows95到windows10都會產生影響,幾乎可以被認為是史上影響最廣泛的windows漏洞。

可成功利用率非常高

這兩個漏洞的發(fā)現(xiàn)者是“黑客教主”TK(TombKeeper),即騰訊玄武實驗室創(chuàng)建者于旸。他將漏洞命名為“Bad Tunnel”。Windows計劃授予其5萬美元的獎金。

以黑客教主之名,TK 發(fā)現(xiàn)了 Windows 史上最大漏洞以黑客教主之名,TK 發(fā)現(xiàn)了 Windows 史上最大漏洞

在微軟的致謝名單中這兩個漏洞被命名為MS16-063與MS16-077 

TK說,利用這個漏洞的攻擊成功率極高,并在朋友圈替Windows程序員澄清,并不是由于他們寫錯代碼而導致的后果。

以黑客教主之名,TK 發(fā)現(xiàn)了 Windows 史上最大漏洞

TK朋友圈截圖

這個漏洞是由原始設計問題產生的。當用戶打開一個URL,或者打開任意一種Office文件、PDF文件或其他格式的文件,又或者是僅插入一個U盤,都會幫助攻擊者完成對目標用戶的網絡劫持,獲取權限提升。


攻擊者可以通過Edge、Internet、Microsoft Office或在Windows中的許多第三方軟件利用該漏洞,也可以通過網絡服務器或拇指驅動器來完成攻擊。

 

即使是用戶安裝了帶有主動防御機制的安全軟件,也無法檢測到攻擊。攻擊者還可以利用該對目標系統(tǒng)執(zhí)行任何惡意代碼。

一般漏洞攻擊原理

從TK朋友圈可以得知,該漏洞主要是一系列各自單獨設計的協(xié)議和特性協(xié)同工作導致的。一般漏洞的攻擊原理通常是,利用需要偽造NetBIOS(最初由IBM開發(fā))鏈接,使不同設備上的軟件通過局域網進行通信。即使攻擊者不在目標網絡中,仍然可以繞過防火墻和NAT設備,通過猜出正確的網絡設備標示符(也就是事物ID),在網絡中建立可信的交互,將網絡流量全部定向到攻擊者的計算機。

攻擊者可將計算機偽裝成網絡設備,例如本地打印機服務器或文件服務器。他們不僅可以監(jiān)聽未加密流量,也可以攔截和篡改Windows更新下載。另外,還可以在受害者訪問的網頁中實施進一步攻擊。例如,他們可以通過向瀏覽器緩存的頁面插入代碼,使攻擊者和目標之間的通道保持開放狀態(tài)。 

據(jù)了解,TK將在今年8月份拉斯維加斯舉辦的Black Hat上公布該漏洞細節(jié)。 

專家建議,對于微軟支持的Windows版本,用戶最好還是盡快完成升級更新比較妥當。對于微軟已不支持的Windows版本,可以采用禁用NetBIOSover TCP/IP,或者阻斷NetBIOS 137端口的出戰(zhàn)鏈接的方法來防止攻擊。微軟官方也已給出具體操作步驟。

雷峰網原創(chuàng)文章,未經授權禁止轉載。詳情見轉載須知。

分享:
相關文章

編輯

如果你讀了我的文章,也想和我聊聊,歡迎加微信451766945
當月熱門文章
最新文章
請?zhí)顚懮暾埲速Y料
姓名
電話
郵箱
微信號
作品鏈接
個人簡介
為了您的賬戶安全,請驗證郵箱
您的郵箱還未驗證,完成可獲20積分喲!
請驗證您的郵箱
立即驗證
完善賬號信息
您的賬號已經綁定,現(xiàn)在您可以設置密碼以方便用郵箱登錄
立即設置 以后再說