2016-06-15
昨日,微軟發(fā)布了一個高危漏洞的補丁,該漏洞由騰訊玄武實驗室創(chuàng)建者于旸(中國安全圈人稱TK教主)發(fā)現(xiàn),并將其命名為“BadTunnel”,是目前Windows歷史上影響最廣泛的漏洞,從Win95到Win10都受影響。
尤其對于微軟已不支持的版本(如Win XP),其用戶將面臨被秘密監(jiān)控的危險。因此,微軟的漏洞獎勵計劃為其授予50000美金的獎金。
于旸稱,該漏洞為原始設(shè)計問題。當(dāng)用戶打開一個 URL,或者打開任意一種 Office 文件、PDF文件或者某些其他格式的文件,或者插上一個 U 盤——甚至不需要用戶打開 U 盤里的任何東西,攻擊者都可以完成利用,其成功率極高。
最終的結(jié)果是,攻擊者可以劫持整個目標(biāo)網(wǎng)絡(luò),獲取權(quán)限提升。
“即使安全軟件開啟了主動防御機制,仍然無法檢測到攻擊。攻擊者還可以利用該漏洞在目標(biāo)系統(tǒng)中執(zhí)行惡意代碼。”
攻擊者可通過Edge、Internet Explorer、Microsoft Office或在Windows中的許多第三方軟件利用該漏洞,也可以通過網(wǎng)絡(luò)服務(wù)器或者拇指驅(qū)動器——將拇指驅(qū)動器插入到系統(tǒng)的一個端口,利用就完成了。
攻擊原理
該漏洞主要是一系列各自單獨設(shè)計的協(xié)議和特性協(xié)同工作導(dǎo)致的。一個成功的漏洞利用需要偽造NetBIOS(最初由IBM開發(fā))連接,使不同設(shè)備上的軟件通過局域網(wǎng)進行通信。
即使攻擊者不在目標(biāo)網(wǎng)絡(luò)中,仍然可以繞過防火墻和NAT設(shè)備,通過猜出正確的網(wǎng)絡(luò)設(shè)備標(biāo)識符(也就是事務(wù)ID),在網(wǎng)絡(luò)中建立可信的交互,將網(wǎng)絡(luò)流量全部重定向到攻擊者的計算機。
攻擊者可將計算機偽裝成網(wǎng)絡(luò)設(shè)備,例如本地打印機服務(wù)器或文件服務(wù)器。他們不僅可以監(jiān)聽未加密流量,也可以攔截和篡改Windows更新下載。
另外,還可以在受害者訪問的網(wǎng)頁中實施進一步攻擊,例如,他們可以通過向瀏覽器緩存的頁面中插入代碼,使攻擊者和目標(biāo)之間的通道保持開放狀態(tài)。
漏洞緩解
對于微軟支持的Windows版本,用戶需要盡快升級,需要注意的是,用戶需要結(jié)合MS16-063和MS16-077才能完全修復(fù)漏洞。
對于微軟已不支持的Windows版本,如XP,專家建議禁用NetBIOSover TCP/IP,微軟官方已給出操作步驟?;蛘咦钄郚etBIOS 137端口的出站連接也可以起到類似的效果。