15年前的JasBug漏洞会影响所有版本的Microsoft Windows
发布时间:2022-04-23 20:32:03 394
相关标签: # 漏洞# 服务器# 监控# 软件# 安全漏洞

命名”Jasbug“的安全漏洞是由Windows基本设计中的一个漏洞导致的,微软花了12个多月的时间发布了一个修复程序。然而,该漏洞在Windows Server 2003中仍然没有修补,在剩下的五个月里,该版本对黑客完全开放。
黑客很容易劫持你的WINDOWS机器
脆弱性(CVE-2015-0008)如果Windows系统连接到恶意网络–;通过无线或有线方式,允许攻击者执行各种任务,包括继续安装程序;删除、更改或阅读用户数据;或者创建具有完全用户权限的新帐户。
然而,Jasbug漏洞不会影响家庭用户,因为他们通常不进行域配置,但对于通常使用Active Directory服务连接到企业、公司或政府网络的IT专业人士来说,该漏洞是一个巨大的麻烦。
该漏洞被归类为MS15-011,允许能够监控用户和Active Directory网络之间流量的黑客发起中间人(MitM)攻击,以便在易受攻击的系统上执行恶意代码。
受影响的WINDOWS版本
- Windows Vista
- Windows 7
- Windows 8
- Windows RT
- Windows 8.1
- Windows RT 8.1
- Windows Server 2003
- Windows Server 2008
- Windows Server 2008 R2
- Windows Server 2012
- Windows Server 2012 R2
JASBUG的工作原理
微软在其博客文章中提供了以下示例,说明恶意黑客如何利用咖啡店通过开放式Wi-Fi连接的机器上的Jasbug漏洞:
- 这是“咖啡馆”攻击场景的一个示例,攻击者会尝试在公共场所对共享网络交换机进行更改,并可将客户端流量定向到攻击者控制的系统。
- 在这种情况下,攻击者观察到交换机上的流量,发现特定计算机正试图下载位于UNC路径下的文件:\\10.0.0.100\Share\Login。球棒
- 在攻击者的计算机上,设置了一个与受害者请求的文件的UNC路径完全匹配的共享:\\*\share\Login。球棒
- 攻击者将精心编制登录的内容。bat在目标系统上执行任意恶意代码。取决于请求登录的服务。bat,这可以作为本地用户或受害者机器上的系统帐户执行。
- 然后,攻击者修改本地交换机中的ARP表,以确保目标服务器10.0.0.100的流量现在被路由到攻击者的机器。
- 当受害者的机器下一次请求该文件时,攻击者的机器将返回恶意登录版本。球棒这种情况还表明,这种攻击无法在互联网上广泛使用–;攻击者需要以特定系统或一组系统为目标,这些系统请求具有此唯一UNC的文件。
更多补丁需要应用
除了Jasbug漏洞外,微软还发布了另外两个被评为关键的安全更新,这两个更新都有可能允许在易受攻击的机器上远程执行代码。
- MS15-009:此次更新修补了Internet Explorer中41个报告的漏洞、一个公开披露的漏洞和40个私下报告的漏洞,这些漏洞影响了所有操作系统上版本6及以上浏览器的所有版本。
- MS15-010:此安全更新修补了Windows 7及以上版本中的六个漏洞,一个公开披露的漏洞,其余为私下报告的漏洞,以及Windows server 2008 R2及更高版本之后的服务器软件。这些漏洞是由于Windows内核级组件处理TrueType字体的方式造成的。
微软2月份补丁更新中剩下的六个补丁都被雷蒙德评为“重要”。Microsoft Office中的两个漏洞可能允许RCE和安全功能绕过,Windows中的漏洞可能允许权限提升、安全功能绕过和信息泄露。此外,Virtual Machine Manager(VMM)中的安全漏洞可能会赋予攻击者更高的权限。
特别声明:以上内容(图片及文字)均为互联网收集或者用户上传发布,本站仅提供信息存储服务!如有侵权或有涉及法律问题请联系我们。
举报