返回

15年前的JasBug漏洞会影响所有版本的Microsoft Windows

发布时间:2022-04-23 20:32:03 394
# 漏洞# 服务器# 监控# 软件# 安全漏洞
15-Year-Old JasBug Vulnerability Affects All Versions of Microsoft Windows
 
命名”Jasbug“的安全漏洞是由Windows基本设计中的一个漏洞导致的,微软花了12个多月的时间发布了一个修复程序。然而,该漏洞在Windows Server 2003中仍然没有修补,在剩下的五个月里,该版本对黑客完全开放。
 
黑客很容易劫持你的WINDOWS机器
脆弱性(CVE-2015-0008)如果Windows系统连接到恶意网络–;通过无线或有线方式,允许攻击者执行各种任务,包括继续安装程序;删除、更改或阅读用户数据;或者创建具有完全用户权限的新帐户。
 
然而,Jasbug漏洞不会影响家庭用户,因为他们通常不进行域配置,但对于通常使用Active Directory服务连接到企业、公司或政府网络的IT专业人士来说,该漏洞是一个巨大的麻烦。
 
该漏洞被归类为MS15-011,允许能够监控用户和Active Directory网络之间流量的黑客发起中间人(MitM)攻击,以便在易受攻击的系统上执行恶意代码。
 
受影响的WINDOWS版本
 
  • Windows Vista
  • Windows 7
  • Windows 8
  • Windows RT
  • Windows 8.1
  • Windows RT 8.1
  • Windows Server 2003
  • Windows Server 2008
  • Windows Server 2008 R2
  • Windows Server 2012
  • Windows Server 2012 R2
JASBUG的工作原理
微软在其博客文章中提供了以下示例,说明恶意黑客如何利用咖啡店通过开放式Wi-Fi连接的机器上的Jasbug漏洞:
 
  • 这是“咖啡馆”攻击场景的一个示例,攻击者会尝试在公共场所对共享网络交换机进行更改,并可将客户端流量定向到攻击者控制的系统。
  • 在这种情况下,攻击者观察到交换机上的流量,发现特定计算机正试图下载位于UNC路径下的文件:\\10.0.0.100\Share\Login。球棒
  • 在攻击者的计算机上,设置了一个与受害者请求的文件的UNC路径完全匹配的共享:\\*\share\Login。球棒
    • 攻击者将精心编制登录的内容。bat在目标系统上执行任意恶意代码。取决于请求登录的服务。bat,这可以作为本地用户或受害者机器上的系统帐户执行。
  • 然后,攻击者修改本地交换机中的ARP表,以确保目标服务器10.0.0.100的流量现在被路由到攻击者的机器。
  • 当受害者的机器下一次请求该文件时,攻击者的机器将返回恶意登录版本。球棒这种情况还表明,这种攻击无法在互联网上广泛使用–;攻击者需要以特定系统或一组系统为目标,这些系统请求具有此唯一UNC的文件。
更多补丁需要应用
除了Jasbug漏洞外,微软还发布了另外两个被评为关键的安全更新,这两个更新都有可能允许在易受攻击的机器上远程执行代码。
 
  1. MS15-009:此次更新修补了Internet Explorer中41个报告的漏洞、一个公开披露的漏洞和40个私下报告的漏洞,这些漏洞影响了所有操作系统上版本6及以上浏览器的所有版本。
  2. MS15-010:此安全更新修补了Windows 7及以上版本中的六个漏洞,一个公开披露的漏洞,其余为私下报告的漏洞,以及Windows server 2008 R2及更高版本之后的服务器软件。这些漏洞是由于Windows内核级组件处理TrueType字体的方式造成的。
微软2月份补丁更新中剩下的六个补丁都被雷蒙德评为“重要”。Microsoft Office中的两个漏洞可能允许RCE和安全功能绕过,Windows中的漏洞可能允许权限提升、安全功能绕过和信息泄露。此外,Virtual Machine Manager(VMM)中的安全漏洞可能会赋予攻击者更高的权限。

 

特别声明:以上内容(图片及文字)均为互联网收集或者用户上传发布,本站仅提供信息存储服务!如有侵权或有涉及法律问题请联系我们。
举报
评论区(0)
按点赞数排序
用户头像
精选文章
thumb 中国研究员首次曝光美国国安局顶级后门—“方程式组织”
thumb 俄乌线上战争,网络攻击弥漫着数字硝烟
thumb 从网络安全角度了解俄罗斯入侵乌克兰的相关事件时间线