今天早些時候,美國計算機應(yīng)急響應(yīng)小組(US CERT)披露在 SMB 服務(wù)中發(fā)現(xiàn)了一個新的“零日”安全漏洞,Windows 8.1 和 Windows 10 操作系統(tǒng)的用戶均面臨被攻擊的風險。該安全機構(gòu)解釋到,其安全工程師已經(jīng)順利地在打了完整補丁的 Windows 10 / 8.1 計算機上重現(xiàn)了一次拒絕服務(wù)(DDoS)攻擊。至于能否利用該漏洞來執(zhí)行任意代碼,仍有待進一步解析。
另有報道稱,Windows Server(服務(wù)器操作系統(tǒng))也可能受到影響,但目前尚未得到證實。US CERT 寫到:
微軟 Windows 操作系統(tǒng)未能妥善處理來自一臺惡意服務(wù)器的流量,具體說來就是,Windows 無法正確處理一個包含了太多字節(jié)的服務(wù)器響應(yīng)(在 SMB2 TREE_CONNECT 響應(yīng)結(jié)構(gòu)中的定義)。
通過連接到一臺惡意 SMB 服務(wù)器,有漏洞的 Windows 客戶端系統(tǒng)或遇到 mrxsmb20.sys 崩潰(藍屏死機)。
有關(guān)利用該零日漏洞的攻擊代碼,早已在網(wǎng)絡(luò)上被曝光,因此在微軟官方補丁到來之前,Windows 8.1 / 10 操作系統(tǒng)的用戶均直接暴露在危險之中。
US CERT 還指出,雖然當前沒有一個更好的措施可以完全保障用戶的安全,但大家還是可以臨時將外傳 SMB 連接給屏蔽掉
—— 從本地網(wǎng)絡(luò)至廣域網(wǎng)的 TCP 139 / 445 端口、以及 UDP 137 / 138 端口。
外媒已經(jīng)向微軟發(fā)去置評請求,在該公司發(fā)布更新之后,我們會第一時間跟進。