freeBuf
主站

分类

漏洞 工具 极客 Web安全 系统安全 网络安全 无线安全 设备/客户端安全 数据安全 安全管理 企业安全 工控安全

特色

头条 人物志 活动 视频 观点 招聘 报告 资讯 区块链安全 标准与合规 容器安全 公开课

官方公众号企业安全新浪微博

FreeBuf.COM网络安全行业门户,每日发布专业的安全资讯、技术剖析。

FreeBuf+小程序

FreeBuf+小程序

“撕逼大战”第二季:谷歌发现Windows 7和Windows 8.1中存在本地提权和沙盒逃逸漏洞,微软否认
2015-03-26 13:24:29

*本文中涉及到的相关漏洞已报送厂商并得到修复,本文仅限技术研究与讨论,严禁用于非法用途,否则产生的一切后果自行承担。

谷歌安全团队近日发现Windows 7和Windows 8.1中存在本地提权和沙盒逃逸漏洞,遭到微软无情的否认。谷歌将公布漏洞细节及POC。

漏洞描述

这一问题存在于操作系统处理认证的过程中,可能会影响到当下所有的Windows设备。在某些情况下,用户可在NT LAN Manager(局域网管理器)中使用反射攻击,搜集Windows系统中的安全协议、然后利用WebDAV(Web Distributed Authoring and Versioning)发动攻击。

谷歌Project Zero的安全研究员,也是漏洞的发现者James Forshaw称:

攻击者可能会强制本地系统进程访问WebDAV UNC路径,然后通过滥用跨协议NTLM映射攻击本地的SMB服务器。

谷歌将公布漏洞细节

谷歌安全团队研究人员Forshaw在2014年就发现了这一问题,并于12月18日报告给了微软安全相应中心。谷歌Project Zero的规则是:90天漏洞公开期限到期,就会立即公开漏洞详情。所以谷歌最近将如约公开发布了这一问题的漏洞细节及POC。

微软:谁怕谁?这根本不算漏洞

但是微软方面称,这基本上不算是一个漏洞,也用不着修复,只需使用诸如认证扩展防护(Extended Protection for Authentication)的措施就可防止这一问题的发生。并且微软公司在1月份的时候就告知了谷歌。点我看撕逼大战第一季

虽然“撕逼大战”仍在继续,不过我行我素的谷歌安全团队建议用户:使用SMB签名、SMB服务器SPN验证等措施来避免这种类型的反射攻击,或者直接关闭Web客户端服务器。

[参考来源threatpost,转载请注明来自FreeBuf黑客与极客(FreeBuf.COM)]

本文作者:, 转载请注明来自FreeBuf.COM

# windows
被以下专辑收录,发现更多精彩内容
+ 收入我的专辑
评论 按时间排序

登录/注册后在FreeBuf发布内容哦

相关推荐
  • 0 文章数
  • 0 评论数
  • 0 关注者
登录 / 注册后在FreeBuf发布内容哦
收入专辑