俗話說,夫妻關(guān)系有七年之癢,其實(shí),系統(tǒng)軟件也有七年之洞,而且這個洞,還很難修補(bǔ)哦!
微軟終于修好七年之洞
這一漏洞出現(xiàn)在微軟服務(wù)器信息區(qū)塊(5erver Messaqe Block;SMB)協(xié)議里,一直到微軟上周二發(fā)布安全更新程序MS08-068后才亡羊補(bǔ)牢。這個sMB協(xié)議漏洞可能造成SMB Relay攻擊,讓黑客可以自遠(yuǎn)端安裝程序,瀏覽、更改或刪除資料,或建立擁有完整使用權(quán)限的新帳戶。
微軟安全反應(yīng)中心安全程序經(jīng)理Chrisstopher Budd日前在博客里解釋說,盡管微軟之前已得知這個安全漏洞,但若貿(mào)然修補(bǔ)可能破壞用戶的網(wǎng)絡(luò)應(yīng)用程序。Budd寫道:這個問題最早在2001年被提出,但當(dāng)我們解決這個問題的同時,不能不考慮對網(wǎng)絡(luò)應(yīng)用程序可能造成的負(fù)面影響。貿(mào)然修改可能造成許多甚至所有用戶的網(wǎng)絡(luò)應(yīng)用程序無法操作。
可笑的是,已有黑客在其博客留言指出,微軟發(fā)布的SMB補(bǔ)丁程序功能并不完整。MS08-068補(bǔ)丁程序解決的,只是黑客連接回受害者電腦的攻擊情況,并不能解決黑客把連線轉(zhuǎn)到第三方主機(jī),再引誘受害者訪問該主機(jī)的潛在威脅。
vista爆出本地內(nèi)核堆棧溢出漏洞
在windows vista下使用CreatelpForwardEntry2方式向IPv4路由表添加路由項時,如果對MIB_IPFoRWARD_ROW2結(jié)構(gòu)所包含的DestmationPrefix中的目標(biāo)PrefixLength成員傳送了大干32字節(jié)的非法值的話,就會破壞內(nèi)核空間,導(dǎo)致隨機(jī)的藍(lán)屏崩潰。傳送的非法值越大,所觸發(fā)的崩潰就會越快出現(xiàn)。
此外如果使用系統(tǒng)自帶的route add命令并在子網(wǎng)掩碼中使用了非法值的話,該命令也可以觸發(fā)相同的緩沖區(qū)溢出。
雖然目前微軟還沒有提供相應(yīng)補(bǔ)丁,但謝天謝地,也還有沒有零時差攻擊出現(xiàn)。建議使用此軟件的用戶隨時關(guān)注廠商的主頁以獲取最新修復(fù)版本。
MiCrosoft活動目錄LDAP服務(wù)器漏洞
最近,人們又發(fā)現(xiàn)MiCroft的LDAP服務(wù)器用戶響應(yīng)服務(wù)中存在信息泄露漏洞隱患。如果用戶提供了無效的口令,服務(wù)器會響應(yīng)結(jié)果代碼49(invaliCredentials)和錯誤消息,而如果提供了無效的用戶名,則會提供不同的錯誤消息,這就會令攻擊者有機(jī)會推測出其他有關(guān)帳號狀態(tài)的信息,比如帳號已過期或用戶帳號鎖定等。wIndOWS2000 SP1至SP4皆受此威脅。
IPv6未普及先爆漏洞
更滑稽的是,尚未全面推廣的下一代互聯(lián)網(wǎng)協(xié)議IPV6中也發(fā)現(xiàn)了一處安全漏洞,可能導(dǎo)致用戶遭受拒絕服務(wù)攻擊。該漏洞存在于IPv6的tvpe 0路由頭(RHO)特征中。OpenBsD和Cisco IOS系統(tǒng)在處理某些IPV6 tyle O路由頭時均存在拒絕服務(wù)漏洞,如果向運(yùn)行上述系統(tǒng)的設(shè)備發(fā)送了特定的IPV6報文就可能導(dǎo)致設(shè)備崩潰。
本周,業(yè)內(nèi)專家已經(jīng)向互聯(lián)網(wǎng)工程任務(wù)小組(IETF)提交了兩份草案,對解決該問題提出了兩項措施,即刪除RHO功能,或至少默認(rèn)禁用該功能。
Linux Kernel VDSO本地權(quán)限提升漏洞
別隨意相信這世上還有固若金湯的系統(tǒng)?,F(xiàn)在Unux Kernel也焊出漏洞,arch/i386/kerne/sysentenc并沒有完全正確地實(shí)現(xiàn)虛擬動態(tài)共享對象(vDSO),本地攻擊者可以通過調(diào)用install_special_mapping、syscall和syscall32_nopaqe函數(shù)獲得權(quán)限提升或?qū)е戮芙^服務(wù)。Red Hat Enterprise Linux(v.5 server)和Red HatEnterprise Linux De5ktop(V.5 Client)均在被攻擊之列。
Thunderbird和seaMonkev mailnews信息泄露漏洞
Thunderbird和SeaMonkey是Moziaa所發(fā)布的郵件和新聞組客戶端。Thunderbird和seaMonkey允許JavaScript訪問,documentUR,和上extContent DoM屬性,這可能導(dǎo)致泄露郵件消息中的敏感信息。如果收件人在郵件中開啟了JavaScr8Dt的話,惡意郵件中的腳本就可以訪問到轉(zhuǎn)發(fā)該郵件者所添加的評注;如果該郵件消息還允許加載遠(yuǎn)程內(nèi)容的話,還可能將所訪問到的信息泄露給惡意軟件的制造者。
值得慶幸的是,我們這里報告的漏洞,除了vista的本地內(nèi)核堆棧溢出漏洞,其他都已有相應(yīng)的修復(fù)補(bǔ)丁了。現(xiàn)在年關(guān)快到了,大家多一事不如少一事,勤打補(bǔ)丁,讓你歲末平平安安啊!