以黑客教主之名,TK 发现了 Windows 史上最大漏洞

简介:

有没有发觉,昨晚电脑突然被后台占用大量的带宽,导致网速变慢。这是Windows又在进行一次大规模的漏洞补丁更新。其中有两个高危漏洞,对windows95到windows10都会产生影响,几乎可以被认为是史上影响最广泛的windows漏洞。

可成功利用率非常高

这两个漏洞的发现者是“黑客教主”TK(TombKeeper),即腾讯玄武实验室创建者于旸。他将漏洞命名为“Bad Tunnel”。Windows计划授予其5万美元的奖金。

以黑客教主之名,TK 发现了 Windows 史上最大漏洞以黑客教主之名,TK 发现了 Windows 史上最大漏洞

在微软的致谢名单中这两个漏洞被命名为MS16-063与MS16-077

TK说,利用这个漏洞的攻击成功率极高,并在朋友圈替Windows程序员澄清,并不是由于他们写错代码而导致的后果。

以黑客教主之名,TK 发现了 Windows 史上最大漏洞

TK朋友圈截图

这个漏洞是由原始设计问题产生的。当用户打开一个URL,或者打开任意一种Office文件、PDF文件或其他格式的文件,又或者是仅插入一个U盘,都会帮助攻击者完成对目标用户的网络劫持,获取权限提升。

攻击者可以通过Edge、Internet、Microsoft Office或在Windows中的许多第三方软件利用该漏洞,也可以通过网络服务器或拇指驱动器来完成攻击。

即使是用户安装了带有主动防御机制的安全软件,也无法检测到攻击。攻击者还可以利用该对目标系统执行任何恶意代码。
一般漏洞攻击原理

从TK朋友圈可以得知,该漏洞主要是一系列各自单独设计的协议和特性协同工作导致的。一般漏洞的攻击原理通常是,利用需要伪造NetBIOS(最初由IBM开发)链接,使不同设备上的软件通过局域网进行通信。即使攻击者不在目标网络中,仍然可以绕过防火墙和NAT设备,通过猜出正确的网络设备标示符(也就是事物ID),在网络中建立可信的交互,将网络流量全部定向到攻击者的计算机。

攻击者可将计算机伪装成网络设备,例如本地打印机服务器或文件服务器。他们不仅可以监听未加密流量,也可以拦截和篡改Windows更新下载。另外,还可以在受害者访问的网页中实施进一步攻击。例如,他们可以通过向浏览器缓存的页面插入代码,使攻击者和目标之间的通道保持开放状态。

据了解,TK将在今年8月份拉斯维加斯举办的Black Hat上公布该漏洞细节。

专家建议,对于微软支持的Windows版本,用户最好还是尽快完成升级更新比较妥当。对于微软已不支持的Windows版本,可以采用禁用NetBIOSover TCP/IP,或者阻断NetBIOS 137端口的出战链接的方法来防止攻击。微软官方也已给出具体操作步骤。

本文作者:张丹

本文转自雷锋网禁止二次转载,原文链接

目录
相关文章
|
3月前
|
监控 安全 虚拟化
降级攻击可“复活”数以千计的Windows漏洞
在本周举行的黑帽大会(Black Hat 2024)上,安全研究员Alon Leviev曝光了一个微软Windows操作系统的“超级漏洞”,该漏洞使得攻击者可以利用微软更新进程实施降级攻击,“复活”数以千计的微软Windows漏洞,即便是打满补丁的Windows11设备也将变得千疮百孔,脆弱不堪。
|
3月前
|
负载均衡 网络协议 安全
【Azure 应用服务】Azure Web App的服务(基于Windows 操作系统部署)在被安全漏洞扫描时发现了TCP timestamps漏洞
【Azure 应用服务】Azure Web App的服务(基于Windows 操作系统部署)在被安全漏洞扫描时发现了TCP timestamps漏洞
|
4月前
|
安全 Windows
Microsoft Windows远程桌面服务远程执行代码漏洞(CVE-2019-0708)
Microsoft Windows远程桌面服务远程执行代码漏洞(CVE-2019-0708)
99 2
|
安全 测试技术 Windows
Windows Ancillary Function Driver for WinSock 权限提升漏洞(CVE-2023-21768)
Windows Ancillary Function Driver for WinSock 存在权限提升漏洞
290 1
|
6月前
|
安全 Windows
Microsoft Windows远程桌面服务远程执行代码漏洞(CVE-2019-0708)
Microsoft Windows远程桌面服务远程执行代码漏洞(CVE-2019-0708)
70 0
|
存储 安全 网络协议
Windows内网常用协议分析
Windows内网常用协议分析
219 0
|
缓存 网络协议
内网协议信息收集
内网协议信息收集
|
安全 测试技术 数据安全/隐私保护
CVE-2022-21999 Windows Print Spooler(打印服务)特权提升漏洞
2021年6⽉29⽇,安全研究⼈员在GitHub上公开了CVE-2021-1675 Windows Print Spooler远程代码执⾏漏洞的PoC。该漏洞是Microsoft 6⽉星期⼆补丁⽇中公开的⼀个RCE漏洞,其存在于管理打印过程的Print Spooler (spoolsv.exe) 服务中,会影响所有 Windows系统版本。
144 1
|
安全 Windows
高危Windows系统 SMB/RDP远程命令执行漏洞 手工修复办法
 1、Windows Update更新补丁方式: 更新方法:点击“开始”->“控制面板”->“Windows Update” ,点击“检查更新”-“安装更新”:   2、检查安装结果: 点击“查看更新历史记录”,检查安装的补丁: 3、重启系统生效 漏洞参考: https://blogs.
1446 0
|
Web App开发 安全 开发者
开发者论坛一周精粹(第十七期) :【漏洞预警】Windows再被爆SMB服务0day漏洞,阿里云提示您关注并修复
在美国拉斯维加斯举行的2017年度DEF CON黑客大会上,安全研究人员公布了Windows系统上的一个长达20年没有发现的漏洞,该漏洞名为“SMBLoris”,黑客可以轻松的使用简短的20行代码利用该漏洞即可发起DoS攻击导致系统内存资源耗尽,该漏洞影响Windows 2000及以上系统的SMBv...
2568 0
下一篇
无影云桌面