“通杀 Windows ”的 BadLock 漏洞是怎么被玩坏的?

简介:

screenshot
4月12日,微软发布安全公告披露了一个名为BadLock的严重漏洞。然而,大家对它并不陌生,BadLock不仅是个有Logo有官网的“名洞”,它的披露流程也引起了安全行业的热议。

BadLock——又一个带Logo的漏洞

三周前,德国SerNet安全公司声称发现一个名为BadLock的安全漏洞,该漏洞会对Windows系统和Samba软件产生严重影响。暂时抛开漏洞的细节不说,这种提前披露漏洞的行为让很多安全专家颇为担心,而从曝光漏洞到释放补丁的三周内,是否已经有攻击者对此进行恶意利用,我们更不得而知。

从微软发布的更新报告来看,BadLock所产生的威胁是真实的。这个漏洞存在于每个Windows和Linux操作系统的一个名为Distributed Computing Environment/Remote Procedure Call(DCE/RPC)的安全组件中。

Samba 支持SMB/CIFS是一种网络传输协议,用户使用安装了samba服务的Unix类系统,就可以像Windows一样共享自己的文件夹、打印机等资源,并访问Windows系统上的资源。

安全专家表示:

这次BadLock漏洞之所以非常严重,是因为无论对于Windows 系统,还是对Samba 服务,几乎是全版本通杀!Samba实现了多种协议和服务,如SAMR、LSA、DCE-RPC、NTLMSSP等,而这些漏洞都是出现在这些协议和服务上的,最终会导致两种危害:中间人攻击和拒绝服务,并衍生出提权、嗅探、流量劫持等漏洞危害。所以可以断定的是,这个漏洞将对整个互联网造成很大的冲击。

SadLock——年轻人不要总想着搞大新闻

BadLock漏洞细节发布后,推特炸锅了:

screenshot

“好吧,BadLock确实非常严重。所以我们还是乖乖地毁了互联网,一切重新开始吧。”(the grugq)

screenshot

“我认为Badlock是个漏洞版的《狼来了》故事,而这对我们行业而言很可怕。”(Jake Williams)

screenshot

“漏洞炒作第一定律:漏洞的实际影响其实发生在品牌发布到漏洞细节披露的这段时间。”(Jan Schaumann)

screenshot

“Badlock让我都不好意思向2016美国黑帽大会提交议题‘BadTunnel:看我如何获得老大哥的超级能力’。”(Yang Yu)

接着有人为BadLock又建立了一个网站,名叫SadLock,寓意不言自明!

screenshot

模仿原网站,对BadLock过度炒作的行为进行了戏谑嘲讽。摘要如下:

Q:为什么在2016年4月12日之前就对外公布BadLock?

A:这群发现了漏洞的码农提前公布漏洞就是为了吹嘘。当然,我们也很喜欢浪费系统管理员以及社区其他人的宝贵时间。同时,我们感觉可以使用Heartbleed当时的模板进行炒作,尽管我们知道结局会是怎样的。最后我们可能会因此而获一个奖,这也不赖。

Q:又一个有Logo的漏洞?

A:对,还有网站。我们希望Norse网络攻击地图能够显示我们发现的这个漏洞,但是由于一些原因我们无法与Norse取得联系。可能那个负责的人正在休假。

Q:是谁发现了Sadlock?

A:Samba Dev(尽管这里应该匿名,但所以人都已经知道他)发现了Sadlock。天啊,他成功地浪费了一堆人的时间。

Q:我们后面应该做什么呢?

A:去Pwnie Award奖提名。

====================================分割线================================
文章转载自 开源中国社区[http://www.oschina.net]

目录
相关文章
|
1月前
|
安全 Windows
Microsoft Windows远程桌面服务远程执行代码漏洞(CVE-2019-0708)
Microsoft Windows远程桌面服务远程执行代码漏洞(CVE-2019-0708)
19 0
|
9月前
|
安全 测试技术 Windows
Windows Ancillary Function Driver for WinSock 权限提升漏洞(CVE-2023-21768)
Windows Ancillary Function Driver for WinSock 存在权限提升漏洞
114 1
|
9月前
|
存储 JSON 安全
phpStudy 小皮 Windows面板 RCE漏洞
详情看文章内叙述
158 1
|
9月前
|
存储 安全 API
Windows Server 2022 21H2 本地域权限提升漏洞(PetitPotam)
Windows Server 2022 Standard/Datacenter 存在本地域权限提升漏洞,攻击者可通过使用PetitPotam工具进行获取服务器SYSTEM权限。
129 1
|
9月前
|
安全 测试技术 数据安全/隐私保护
CVE-2022-21999 Windows Print Spooler(打印服务)特权提升漏洞
2021年6⽉29⽇,安全研究⼈员在GitHub上公开了CVE-2021-1675 Windows Print Spooler远程代码执⾏漏洞的PoC。该漏洞是Microsoft 6⽉星期⼆补丁⽇中公开的⼀个RCE漏洞,其存在于管理打印过程的Print Spooler (spoolsv.exe) 服务中,会影响所有 Windows系统版本。
72 1
|
安全 索引 Windows
干货丨windows内核www漏洞利用手法(修改版)
注:由于上次发出来的不完整,所以删除了重新发完整点的 前言:Gcow安全团队复眼小组致力于对漏洞的挖掘和研究,并且对于二进制和web漏洞方面都有所研究,有独立挖掘漏洞和独立复现漏洞的能力,本篇文章由Gcow安全团队复眼小组晏子霜师傅所写!
|
安全 网络安全 虚拟化
windows10永恒之黑漏洞复现
windows10永恒之黑漏洞复现
1824 0
|
安全 Windows
Windows2003系统漏洞提权复现
操作系统: Microsoft Windows Server 2003 Web服务器: IIS V6.0 第一步,将大马文件上传至服务器根目录
520 0
Windows2003系统漏洞提权复现
|
安全 Ubuntu Linux
Windows提权漏洞集合
Windows提权漏洞集合
415 0
Windows提权漏洞集合
|
安全 Windows
Microsoft Windows MHTML脚本代码注入漏洞 (MS11-026) (CVE-2011-0096)
Microsoft Windows MHTML脚本代码注入漏洞 (MS11-026) (CVE-2011-0096)
1097 0
Microsoft Windows MHTML脚本代码注入漏洞 (MS11-026) (CVE-2011-0096)

热门文章

最新文章