“通杀Windows”的BadLock漏洞是怎么被玩坏的?

龙 宇 2016-7-27 最新资讯 0 0

       “通杀Windows”的BadLock漏洞是怎么被玩坏的?

  BadLock——又一个带Logo的漏洞

  三周前,德国SerNet安全公司声称发现一个名为BadLock的安全漏洞,该漏洞会对Windows系统和Samba软件产生严重影响。暂时抛开漏洞的细节不说,这种提前披露漏洞的行为让很多安全专家颇为担心,而从曝光漏洞到释放补丁的三周内,是否已经有攻击者对此进行恶意利用,我们更不得而知。

  从微软发布的更新报告来看,BadLock所产生的威胁是真实的。这个漏洞存在于每个Windows和Linux操作系统的一个名为Distributed Computing Environment/Remote Procedure Call(DCE/RPC)的安全组件中。

  Samba 支持SMB/CIFS是一种网络传输协议,用户使用安装了samba服务的Unix类系统,就可以像Windows一样共享自己的文件夹、打印机等资源,并访问Windows系统上的资源。

  安全专家表示:

  这次BadLock漏洞之所以非常严重,是因为无论对于Windows 系统,还是对Samba 服务,几乎是全版本通杀!Samba实现了多种协议和服务,如SAMR、LSA、DCE-RPC、NTLMSSP等,而这些漏洞都是出现在这些协议和服务上的,最终会导致两种危害:中间人攻击和拒绝服务,并衍生出提权、嗅探、流量劫持等漏洞危害。所以可以断定的是,这个漏洞将对整个互联网造成很大的冲击。

  SadLock——年轻人不要总想着搞大新闻

  BadLock漏洞细节发布后,推特炸锅了:

  

“通杀Windows”的BadLock漏洞是怎么被玩坏的?

  “好吧,BadLock确实非常严重。所以我们还是乖乖地毁了互联网,一切重新开始吧。”(the grugq)

  

“通杀Windows”的BadLock漏洞是怎么被玩坏的?

  “我认为Badlock是个漏洞版的《狼来了》故事,而这对我们行业而言很可怕。”(Jake Williams)

  

“通杀Windows”的BadLock漏洞是怎么被玩坏的?

  “漏洞炒作第一定律:漏洞的实际影响其实发生在品牌发布到漏洞细节披露的这段时间。”(Jan Schaumann)

  

“通杀Windows”的BadLock漏洞是怎么被玩坏的?

  “Badlock让我都不好意思向2016美国黑帽大会提交议题‘BadTunnel:看我如何获得老大哥的超级能力’。”(Yang Yu)

  接着有人为BadLock又建立了一个网站,名叫SadLock,寓意不言自明!

  “通杀Windows”的BadLock漏洞是怎么被玩坏的?

  模仿原网站,对BadLock过度炒作的行为进行了戏谑嘲讽。摘要如下:

  Q:为什么在2016年4月12日之前就对外公布BadLock?

  A:这群发现了漏洞的码农提前公布漏洞就是为了吹嘘。当然,我们也很喜欢浪费系统管理员以及社区其他人的宝贵时间。同时,我们感觉可以使用Heartbleed当时的模板进行炒作,尽管我们知道结局会是怎样的。最后我们可能会因此而获一个奖,这也不赖。

  Q:又一个有Logo的漏洞?

  A:对,还有网站。我们希望Norse网络攻击地图能够显示我们发现的这个漏洞,但是由于一些原因我们无法与Norse取得联系。可能那个负责的人正在休假。

  Q:是谁发现了Sadlock?

  A:Samba Dev(尽管这里应该匿名,但所以人都已经知道他)发现了Sadlock。天啊,他成功地浪费了一堆人的时间。

  Q:我们后面应该做什么呢?

  A:去Pwnie Award奖提名。

原文地址:http://www.77169.com/news/HTML/20160415085016.shtm

转载请注明来自华盟网,本文标题:《“通杀Windows”的BadLock漏洞是怎么被玩坏的?》

喜欢 (0) 发布评论
发表评论