微软最新安全漏洞遭泄露 漏洞分享项目受质疑
据路透社报道,由于中国一家黑客网站公布了微软一个安全漏洞的攻击方式,使得微软的安全漏洞分享信息流程遭到猛烈抨击。微软一般会提前向70多家安全公司透露新发现的重大漏洞,此次被称为“概念验证”(proof-of-concept)的代码漏洞可能就是由其中一家安全公司泄露的。
微软表示,它正在对此展开调查,并“将采取必要行动保护消费者,并确保分享的机密信息按照合同和项目的要求进行保护“。微软的可信赖计算工作主管Yunsun Wee表示,“概念验证”代码的细节与微软向主动防御项目合作伙伴透露的漏洞信息吻合。
微软于2008年启动主动防御项目,提前告知各安全公司将要发布的补丁,一般是提前一天。这个项目旨在使补丁全面安装到客户的电脑中之前,使得这些安全公司有时间优先研究和测试这些补丁。
时间非常关键,因为一旦补丁发布,黑客可以对其反向工程,了解补丁解决的是什么问题,然后开发工具去攻击未打补丁的系统。从补丁发布到黑客开发出工具的间隔期已经从过去的几个月缩短至几周、几天甚至是几个小时。
参与微软提前预警项目的有许多大公司,也有许多小公司,其中就包括中国的公司。这些公司都曾承诺对信息保密。但有安全专家质疑为什么微软要让这么多公司参与这个项目,这增加了风险。
作为微软常规月度安全漏洞修复周期的一部分,新漏洞补丁于本周二发布。这一漏洞非常严重,因为只要相关机器开启了远程桌面协议,不需要网络认证,攻击者就可以利用这一漏洞控制运行Windows XP以及随后Windows版本的机器。
远程桌面协议默认是关闭的,但许多企业技术人员都启用了该功能,并利用这一功能安装新项目或修复员工电脑上的问题。该漏洞还有可能被用来传播蠕虫,这意味着无需引诱用户点击带毒的电子邮件附件,病毒就能在电脑之间传播。微软此前警告各公司应尽快安装这一补丁,并预计黑客代码在1个月内就会出现。
意大利研究人员路易吉 奥列玛(Luigi Auriemma)在去年5月发现了这个漏洞。他最先向惠普TippingPoint领导的一个安全小组提交了漏洞和“概念验证”代码。该小组对漏洞进行测试和审核后,于同年7月将漏洞提交给了微软,以便后者可以开发补丁。
奥列玛随后一直关注谁会第一个对补丁进行反向工程,但后来惊讶地发现首个泄露的代码就是他提交的。奥列玛在个人博客上表示,如果泄露者是微软主动防御项目的合作伙伴之一,那意味着整个项目遭到失败。
幸运的是,奥列玛提交的攻击代码只会让电脑关机,不会让攻击者获得控制权。完全利用这一代吗的情况到目前还未出现。但安全专家表示,为实现不同目的而编写的攻击代码可能很快就会出现。
信息安全公司Sophos安全顾问格拉汉姆 克鲁利(Graham Cluley)在公司博客上表示,在发现蠕虫病毒出现更恶意目的之前,Windows用户应当高度注意,并加强防御,尽快为自己的电脑打上补丁。
转载请注明来自WebShell'S Blog,本文地址:https://www.webshell.cc/3388.html