神刀安全网

“通杀Windows”的BadLock漏洞是怎么被玩坏的?

“通杀Windows”的BadLock漏洞是怎么被玩坏的?

4月12日,微软发布安全公告披露了一个名为BadLock的严重漏洞。然而,大家对它并不陌生,BadLock不仅是个有Logo有官网的“名洞”,它的披露流程也引起了安全行业的热议。

BadLock——又一个带Logo的漏洞

三周前,德国SerNet安全公司声称发现一个名为 BadLock 的安全漏洞,该漏洞会对Windows系统和Samba软件产生严重影响。暂时抛开漏洞的细节不说,这种提前披露漏洞的行为让很多安全专家颇为担心,而从曝光漏洞到释放补丁的三周内,是否已经有攻击者对此进行恶意利用,我们更不得而知。

从微软发布的更新报告来看,BadLock所产生的威胁是真实的。这个漏洞存在于每个Windows和Linux操作系统的一个名为Distributed Computing Environment/Remote Procedure Call(DCE/RPC)的安全组件中。

Samba 支持 SMB/CIFS 是一种网络传输协议,用户使用安装了 samba 服务的 Unix 类系统,就可以像 Windows 一样共享自己的文件夹、打印机等资源,并访问 Windows 系统上的资源。

安全专家表示:

这次 BadLock 漏洞之所以非常严重,是因为无论对于 Windows 系统,还是对 Samba 服务,几乎是全版本通杀! Samba 实现了多种协议和服务,如 SAMR LSA DCE-RPC NTLMSSP 等,而这些漏洞都是出现在这些协议和服务上的,最终会导致两种危害:中间人攻击和拒绝服务,并衍生出提权、嗅探、流量劫持等漏洞危害。 所以可以断定的是,这个漏洞将对整个互联网造成很大的冲击。

SadLock——年轻人不要总想着搞大新闻

BadLock漏洞细节发布后,推特炸锅了:

“通杀Windows”的BadLock漏洞是怎么被玩坏的?

“好吧,BadLock确实非常严重。所以我们还是乖乖地毁了互联网,一切重新开始吧。”(the grugq)

“通杀Windows”的BadLock漏洞是怎么被玩坏的?

“我认为Badlock是个漏洞版的《狼来了》故事,而这对我们行业而言很可怕。”(Jake Williams)

“通杀Windows”的BadLock漏洞是怎么被玩坏的?

“漏洞炒作第一定律:漏洞的实际影响其实发生在品牌发布到漏洞细节披露的这段时间。”(Jan Schaumann)

“通杀Windows”的BadLock漏洞是怎么被玩坏的?

“Badlock让我都不好意思向2016美国黑帽大会提交议题‘BadTunnel:看我如何获得老大哥的超级能力’。”(Yang Yu)

接着有人为BadLock又建立了一个网站,名叫 SadLock ,寓意不言自明!

“通杀Windows”的BadLock漏洞是怎么被玩坏的?

模仿原网站,对BadLock过度炒作的行为进行了戏谑嘲讽。摘要如下:

Q:为什么在2016年4月12日之前就对外公布BadLock?

A:这群发现了漏洞的码农提前公布漏洞就是为了吹嘘。当然,我们也很喜欢浪费系统管理员以及社区其他人的宝贵时间。同时,我们感觉可以使用Heartbleed当时的模板进行炒作,尽管我们知道结局会是怎样的。最后我们可能会因此而获一个奖,这也不赖。

Q:又一个有Logo的漏洞?

A:对,还有网站。我们希望Norse网络攻击地图能够显示我们发现的这个漏洞,但是由于一些原因我们无法与Norse取得联系。可能那个负责的人正在休假。

Q:是谁发现了Sadlock?

A:Samba Dev(尽管这里应该匿名,但所以人都已经知道他)发现了Sadlock。天啊,他成功地浪费了一堆人的时间。

Q:我们后面应该做什么呢?

A:去 Pwnie Award奖 提名。

*参考来源: SadLockBadLock ,SamSmith编译,转载请注明来自FreeBuf黑客与极客(FreeBuf.COM)

转载本站任何文章请注明:转载至神刀安全网,谢谢神刀安全网 » “通杀Windows”的BadLock漏洞是怎么被玩坏的?

分享到:更多 ()

评论 抢沙发

  • 昵称 (必填)
  • 邮箱 (必填)
  • 网址
分享按钮