首個Win 7漏洞證明微軟SDL流程失敗
Windows7躲過了本星期執(zhí)行的每個月使用補丁的過程,但是卻沒有躲過黑客的注意.一些安全研究人員稱他們已經(jīng)發(fā)現(xiàn)了Windows7中的第一個零日攻擊安全漏洞.微軟正在對這個問題展開調(diào)查.
安全研究人員LaurentGaffié星期三(11月11日)給微軟打電話批評了微軟的SDL(安全開發(fā)生命周期)流程.他還發(fā)表了一個利用這個安全漏 洞代碼的概念證明.他說,這個利用安全漏洞的代碼能夠讓Windows7和WindowsServer 2008 R2系統(tǒng)崩潰.
Gaffié在博客中說,這個安全漏洞是SDL失敗的一個真正的證明.這個安全漏洞很簡單,如果存在SDL的話,這個安全漏洞應該在兩年前就發(fā)現(xiàn)了.
這個安全漏洞的核心是作為Windows文件共享基礎的SMB(服務器消息塊)協(xié)議.據(jù)Gaffié說,這個安全漏洞引起SMB協(xié)議的無限循環(huán)并且可以通過IE瀏覽器遠程引起這個故障.Gaffié在11月11日發(fā)布這個利用安全漏洞代碼的概念證明之前曾在11月8日向微軟通報了這個安全漏洞.
雖然微軟過去確實出現(xiàn)過SMB協(xié)議的安全漏洞,但是,安全研究人員指出,使用默認的防火墻設置這種安全漏洞就很難被利用.有一種繞過這個安全漏洞的方法:封鎖路由器或者防火墻上的135、139和445端口以阻止外部的SMB通訊進入系統(tǒng).
殺毒軟件公司Sophos的高級安全顧問ChetWisniewski對于Windows7發(fā)布之后這樣快就發(fā)現(xiàn)安全漏洞并不感到意外.他說,這是因為 Windows7的代碼早在今年夏季就最后確定了.攻擊者有許多時間尋找其中的安全漏洞.這個安全漏洞不難發(fā)現(xiàn),從而導致攻擊者夸耀自己,說微軟漏洞了這個安全漏洞是多么愚蠢.
這個安全漏洞目前對于用戶還沒有危險.正如Gaffié指出的那樣,利用這個安全漏洞可以造成主機崩潰.這就是說會重新啟動計算機.Wisniewski指出,這個零日攻擊安全漏洞到目前為止還不是蠕蟲形式的,僅適用于Windows7和 WindowsServer 2008 R2.這就意味著這種攻擊目前只是一個拒絕服務攻擊.
【編輯推薦】