丁香婷婷激情俺也去俺来也,吃奶呻吟打开双腿做受视频,婷婷综合久久中文字幕蜜桃三电影,免费无线乱码不卡一二三四

BadTunnel:影響Win95到Win10的“超級(jí)漏洞”(CVE-2016-3213)

2016-06-15

昨日,微軟發(fā)布了一個(gè)高危漏洞的補(bǔ)丁,該漏洞由騰訊玄武實(shí)驗(yàn)室創(chuàng)建者于旸(中國安全圈人稱TK教主)發(fā)現(xiàn),并將其命名為“BadTunnel”,是目前Windows歷史上影響最廣泛的漏洞,從Win95Win10都受影響。

尤其對(duì)于微軟已不支持的版本(如Win XP),其用戶將面臨被秘密監(jiān)控的危險(xiǎn)。因此,微軟的漏洞獎(jiǎng)勵(lì)計(jì)劃為其授予50000美金的獎(jiǎng)金。

于旸稱,該漏洞為原始設(shè)計(jì)問題。當(dāng)用戶打開一個(gè) URL,或者打開任意一種 Office 文件、PDF文件或者某些其他格式的文件,或者插上一個(gè) U 盤——甚至不需要用戶打開 U 盤里的任何東西,攻擊者都可以完成利用,其成功率極高。

最終的結(jié)果是,攻擊者可以劫持整個(gè)目標(biāo)網(wǎng)絡(luò),獲取權(quán)限提升。

即使安全軟件開啟了主動(dòng)防御機(jī)制,仍然無法檢測(cè)到攻擊。攻擊者還可以利用該漏洞在目標(biāo)系統(tǒng)中執(zhí)行惡意代碼。

攻擊者可通過Edge、Internet Explorer、Microsoft Office或在Windows中的許多第三方軟件利用該漏洞,也可以通過網(wǎng)絡(luò)服務(wù)器或者拇指驅(qū)動(dòng)器——將拇指驅(qū)動(dòng)器插入到系統(tǒng)的一個(gè)端口,利用就完成了。

攻擊原理

該漏洞主要是一系列各自單獨(dú)設(shè)計(jì)的協(xié)議和特性協(xié)同工作導(dǎo)致的。一個(gè)成功的漏洞利用需要偽造NetBIOS(最初由IBM開發(fā))連接,使不同設(shè)備上的軟件通過局域網(wǎng)進(jìn)行通信。

即使攻擊者不在目標(biāo)網(wǎng)絡(luò)中,仍然可以繞過防火墻和NAT設(shè)備,通過猜出正確的網(wǎng)絡(luò)設(shè)備標(biāo)識(shí)符(也就是事務(wù)ID),在網(wǎng)絡(luò)中建立可信的交互,將網(wǎng)絡(luò)流量全部重定向到攻擊者的計(jì)算機(jī)。

攻擊者可將計(jì)算機(jī)偽裝成網(wǎng)絡(luò)設(shè)備,例如本地打印機(jī)服務(wù)器或文件服務(wù)器。他們不僅可以監(jiān)聽未加密流量,也可以攔截和篡改Windows更新下載。

另外,還可以在受害者訪問的網(wǎng)頁中實(shí)施進(jìn)一步攻擊,例如,他們可以通過向?yàn)g覽器緩存的頁面中插入代碼,使攻擊者和目標(biāo)之間的通道保持開放狀態(tài)。

漏洞緩解

對(duì)于微軟支持的Windows版本,用戶需要盡快升級(jí),需要注意的是,用戶需要結(jié)合MS16-063和MS16-077才能完全修復(fù)漏洞。

對(duì)于微軟已不支持的Windows版本,如XP,專家建議禁用NetBIOSover TCP/IP,微軟官方已給出操作步驟?;蛘咦钄郚etBIOS 137端口的出站連接也可以起到類似的效果。