谷歌工程师Tavis Ormandy是一名bug hunter,因找出内核级操作系统编码错误而出名。他目前发布了有关Windows XP中严重零日漏洞的详情,该漏洞可以被远程攻击者利用。 这个漏洞包含在Windows帮助和支持中心,Windows帮助和支持中心是一个基于Web的功能主要为最终用户提供技术支持。本周,Ormandy在Full Disclosure邮寄清单上发布了公告,Ormandy解释了这个漏洞的严重性,还发布了概念验证码,说明它是如何工作的。
研究人员表示,错误存在于支持工具中的协议处理程序,它将基于Web的支持文件列入白名单。 一个成功的跨站点脚本(XSS)攻击,可使攻……
我们一直都在努力坚持原创.......请不要一声不吭,就悄悄拿走。
我原创,你原创,我们的内容世界才会更加精彩!
【所有原创内容版权均属TechTarget,欢迎大家转发分享。但未经授权,严禁任何媒体(平面媒体、网络媒体、自媒体等)以及微信公众号复制、转载、摘编或以其他方式进行使用。】
微信公众号
TechTarget
官方微博
TechTarget中国
谷歌工程师Tavis Ormandy是一名bug hunter,因找出内核级操作系统编码错误而出名。他目前发布了有关Windows XP中严重零日漏洞的详情,该漏洞可以被远程攻击者利用。
这个漏洞包含在Windows帮助和支持中心,Windows帮助和支持中心是一个基于Web的功能主要为最终用户提供技术支持。本周,Ormandy在Full Disclosure邮寄清单上发布了公告,Ormandy解释了这个漏洞的严重性,还发布了概念验证码,说明它是如何工作的。研究人员表示,错误存在于支持工具中的协议处理程序,它将基于Web的支持文件列入白名单。
一个成功的跨站点脚本(XSS)攻击,可使攻击者远程执行代码,并完全控制受害者机器。据Ormandy说,该漏洞存在于使用主要浏览器(包括Internet Explorer 8)的Windows XP和Windows Server 2003中。
概念验证使用Windows Media Player 9来利用该错误。Windows XP默认提供该媒体播放器。他说,该媒体播放器的其他版本也可以被利用。
Ormandy写道,“几乎没有一个真正的攻击会被受害者发现。也许唯一不可避免的信号是在攻击者隐藏它之前,在帮助中心窗口的短暂显示。”
微软周四发表声明,责备Ormandy披露有关漏洞的详细资料。在微软安全响应中心博客上,微软MSRC主任Mike Reavey说,该漏洞是6月5日报道的,工程师只有3天时间,来确定问题的严重程度,并作进一步调查。
Reavey 说,“在没有给我们时间来解决问题的情况下,就公开披露这一安全漏洞的细节,以及如何利用它,这可能使攻击更广泛,并置用户于风险中。”
Reavey说,这个安全漏洞仅限于Windows XP和Windows Server 2003。到目前为止,还没有主动攻击的报道。
此外,微软周四发布了一个公告,概述了Windows帮助和支持中心的漏洞。
作为一种解决方法,微软敦促用户注销HCP协议,以防止攻击。在过去的类似漏洞中,该解决方法被成功地使用。默认情况下,该协议允许使用帮助和支持中心的功能。
翻译
相关推荐
-
Windows XP修复:这是微软的正确决定吗?
软件开发人员希望限制其软件的版本数量以减少很多其他的成本。微软也不例外,在向客户发布Windows XP补丁之前他们也仔细权衡了这些问题。
-
微软6月补丁日发布更多面向Windows XP的补丁
微软在2017年6月份周二的补丁发布日提供了全新的Windows XP修复程序,以确保系统免受泄漏的NSA网络武器(如勒索软件WannaCry)的威胁。
-
罗少辉:电子邮件成为当下网络攻击的主要传播途径
攻击者越来越难发现和利用零日漏洞,这迫使他们转将视线重新放回到常用攻击途径——电子邮件就是其中之一,并且成为2016年最常见的攻击手段。
-
防治WannaCry勒索病毒,或可从人类疾病预防机制中寻找灵感
5月12日晚,WannaCry 2.0勒索软件在全球爆发……事实上,人类在疾病预防时所建立的机制,可以给安全运维工程师们以启发。