近日,Hacker News发表了一篇文章,声称安全研究人员发现了一个存在于所有Windows 版本的漏洞。攻击者可以利用该漏洞从装有任何版本Windows 操作系统(包括尚未发布的Windows 10)的计算机、平板或服务器上窃取用户的认证信息。
该漏洞被称为“服务器信息块(Redirect to SMB)重定向”, 这是研究人员Aaron Spangler 在大约18 年前发现的一个漏洞的变种。按照发现该漏洞的安全公司Cylance 的说法,Windows 的这个缺陷从未被修复,因为微软觉得这个漏洞不值得关注。这导致攻击者可以利用SMB 文件共享协议完成攻击。
SMB 是Server Message Block的缩写,这是一种允许用户在网上共享文件的协议。当用户从服务器请求一个文件时,Windows 会自动提供用户的认证信息给 SMB 服务器进行身份验证。攻击者可以通过任意方法(比如,中间人攻击)截获该 HTTP 请求,然后重定向到一个由攻击者控制的 SMB 服务器。Cylance 声称,攻击者在获取了用户系统的用户名、域及散列密码后,不用半天时间就可以破解。
不过,微软仍然认为这个漏洞不严重。微软一位发言人表示:
以下是 Cylance 提供的一个易受 SMB 漏洞攻击的程序列表:
用户可以从以下几个方面保护自己免受攻击:
感谢魏星对本文的审校。
给InfoQ 中文站投稿或者参与内容翻译工作,请邮件至editors@cn.infoq.com。也欢迎大家通过新浪微博(,@丁晓昀),微信(微信号:InfoQChina)关注我们,并与我们的编辑和其他读者朋友交流。