微软或其安全合作伙伴外泄恶性代码
去年有人向微软所提交的一个Windows系统高危漏洞代码现在不知怎么回事居然外泄了,但是目前还不知道通过微软自己还是它的安全合作伙伴之一外泄的。 这个漏洞针对的Windows远程桌面的一个弱点,使攻击者可以完全控制整个系统并且很容易扩散到其他电脑的远程桌面之上。
微软在本周早些时候曾为这个漏洞发布了一个补丁,但是仅仅在几天之后国内网站就爆出了一个被称为"rdpclient.exe"的程序文件。独立安全研究人员Luigi Auriemma在去年8月时首个向微软提交了这个漏洞,不过看这个文件里内容就会发现其这个“漏洞的描述很是模糊,并且使用的是预建的数据包”--这些数据包也是他原先提交给微软的数据包。这也导致他声称该恶性代码的最初来源是来自微软或者来自微软的安全合作伙伴。
不过Auriemma的说法似乎也很正确,微软今天已经在其安全响应中心(Security Response Center)的一篇博文中承认rdpclient.exe里的代码确实与Auriemma所提交的代码相符合。在补丁发布之前,微软就已经将该漏洞的代码分发给它的安全合作伙伴,但是在博文中微软并没有透露到底是谁泄露了漏洞代码这一细节问题,甚至微软知不知道答案还是一个问题。不过微软的一个合作伙伴--Zero Day Initiative和Auriemma都已经提交了这个漏洞,并且告诉Ars Technica说它已经得到微软的证实,此次恶心代码外泄预期没有关系。看来微软至少多少了解一些这个漏洞代码是从哪里泄露出来的。
这个漏洞将会影响Windows XP以上的所有Windows系统,甚至是包括最新的Windows 8开发者预览版。幸运的是,rdpclient.exe似乎只能摧毁一台计算机,但是微软依旧鼓励所有用户尽快下载补丁。虽然这个漏洞目前可能还处于可控制阶段,但是实际情况已经表明这将会是一个大问题:实际上,这个漏洞代码已经以某种方式在广泛传播。正如Auriemma 在其博客上所指出,这不仅是微软内部的大麻烦,而且还是其网络安全合作伙伴的一个严重失误。
转载请注明来自WebShell'S Blog,本文地址:https://www.webshell.cc/3394.html