“Redirect to SMB”漏洞影响所有版本的Windows

简介:

新的“Redirect to SMB(重定向到SMB协议)”漏洞是18年前发现的一个漏洞的变种,可导致所有版本的Windows遭受中间人攻击。

“Redirect to SMB”漏洞影响所有版本的Windows

最新发现,一个旧漏洞的新变种影响着所有版本的Windows,并可能导致中间人攻击。

Cylance 安全公司SPEAR团队的高级研究人员Brian Wallace在博客文章中介绍了被称为“Redirect to SMB”的漏洞,据说该漏洞影响着所有版本的Windows,以及来自Adobe Systems、苹果、Box、微软、Oracle和赛门铁克等31家公司的其他软件。

Cylance表示,该漏洞可能被攻击者用来执行中间人攻击,以及通过劫持与合法Web服务器的通信来窃取用户登录凭证。

Redirect to SMB是基于18年前Aaron Spangler进行的研究,它是一个旧漏洞的变种,微软承诺在2009年修复该漏洞,但最终没有这么做,只是发布了公告和解决方法。

原漏洞(CWE-201)最早于2008年7月被披露。攻击者可以通过诱骗目标人员点击链接来执行攻击,该链接是以file://开头的网址,这可能导致操作系统尝试使用服务器消息块(SMB)协议来验证服务器身份,并允许攻击者让目标机器崩溃。

Redirect to SMB攻击对原来的方法进行了扩展,首先创建一个方法来将目标从HTTP服务器重定向到SMB服务器,然后允许通过HTTP/HTTPS传输凭证数据。 Wallace称,Cylance发现四个常用Windows API功能会允许从HTTP/HTTPS到SMB的重定向,这意味着该漏洞也会影响其他软件,包括Adobe Reader、Apple iTunes和IE等常用应用;针对Windows的GitHub等开发者工具;甚至还有赛门铁克的Norton Security Scan等杀毒软件。

Wallace表示,该漏洞最有可能被高级攻击者用于有针对性的攻击,因为攻击者需要控制受害者网络流量的某些组件。然而,Wallace也指出,攻击者可能通过恶意广告或通过共享Wi-Fi接入点来执行攻击。

Wallace称,最佳防御方法是阻止TCP端口139和445的出站流量,无论是在终端还是在网络网关。但Wallace警告说,阻止TCP 139将阻止所有SMB通信,这可能禁用其他依赖SMB的功能。

微软还没有为该漏洞发布补丁,但该公司发言人提到了2009年的安全指导意见,这表明应采用相同的TCP阻止办法。

微软还指出,身份验证扩展包括(Extended Protection for Authentication)等Windows功能可加强用于处理网络连接登录凭证的现有防御措施,以帮助缓解威胁。

作者:Michael Heller


来源:51CTO

相关文章
|
2月前
|
开发框架 安全 .NET
Microsoft .NET Framework 3.5、4.5.2、4.8.1,适用于 Windows 版本的 .NET,Microsoft C Runtime等下载
.NET Framework是Windows平台的开发框架,包含CLR和FCL,支持多种语言开发桌面、Web应用。常用版本有3.5、4.5.2、4.8.1,系统可同时安装多个版本,确保软件兼容运行。
589 0
Microsoft .NET Framework 3.5、4.5.2、4.8.1,适用于 Windows 版本的 .NET,Microsoft C Runtime等下载
|
3月前
|
安全 Linux 网络安全
Nipper 3.9.0 for Windows & Linux - 网络设备漏洞评估
Nipper 3.9.0 for Windows & Linux - 网络设备漏洞评估
102 0
Nipper 3.9.0 for Windows & Linux - 网络设备漏洞评估
|
3月前
|
安全 Linux iOS开发
Tenable Nessus 10.10 (macOS, Linux, Windows) - 漏洞评估解决方案
Tenable Nessus 10.10 (macOS, Linux, Windows) - 漏洞评估解决方案
329 0
Tenable Nessus 10.10 (macOS, Linux, Windows) - 漏洞评估解决方案
|
4月前
|
安全 Linux iOS开发
Tenable Nessus 10.9.3 (macOS, Linux, Windows) - 漏洞评估解决方案
Tenable Nessus 10.9.3 (macOS, Linux, Windows) - 漏洞评估解决方案
464 0
Tenable Nessus 10.9.3 (macOS, Linux, Windows) - 漏洞评估解决方案
|
5月前
|
Windows
Windows下版本控制器(SVN)-验证是否安装成功+配置版本库+启动服务器端程序
Windows下版本控制器(SVN)-验证是否安装成功+配置版本库+启动服务器端程序
143 2
|
5月前
|
运维 Linux 虚拟化
VMware虚拟机安装教程,Windows下安装VMware虚拟机,附VMware下载,Windows各版本系统镜像下载
虚拟机技术允许一台物理机运行多个操作系统,提升资源利用率,节省成本。通过快照、克隆等功能,实现系统快速恢复与复制,提高运维效率。本文详细介绍VMware虚拟机的安装步骤、Windows镜像下载及系统安装激活流程,适合初学者快速入门。
2671 0
|
5月前
|
Linux Docker Windows
windows docker安装报错适用于 Linux 的 Windows 子系统必须更新到最新版本才能继续。可通过运行 “wsl.exe --update” 进行更新。
适用于 Linux 的 Windows 子系统需更新至最新版本(如 wsl.2.4.11.0.x64.msi)以解决 2025 年 Windows 更新后可能出现的兼容性问题。用户可通过运行 “wsl.exe --update” 或访问提供的链接下载升级包进行更新。
1726 0
|
Windows
Windows下版本控制器(SVN)- 配置版本库
Windows下版本控制器(SVN)- 配置版本库
64 0
|
安全 Windows
【漏洞公告】高危:Windows系统 SMB/RDP远程命令执行漏洞
2017年4月14日,国外黑客组织Shadow Brokers发出了NSA方程式组织的机密文档,包含了多个Windows 远程漏洞利用工具,该工具包可以可以覆盖全球70%的Windows服务器,为了确保您在阿里云上的业务安全,请您关注,具体漏洞详情如下: 漏洞编号: 暂无 漏洞名称: Windows系统多个SMB\RDP远程命令执行漏洞官方评级: 高危 漏洞描述: 国外黑客组织Shadow Brokers发出了NSA方程式组织的机密文档,包含了多个Windows 远程漏洞利用工具,该工具包可以可以覆盖全球70%的Windows服务器,可以利用SMB、RDP服务成功入侵服务器。
1837 0