微软0day漏洞 绿盟科技Web应用防火墙提供零配置防护

日期: 2010-09-20 来源:TechTarget中国

  9月20日,绿盟科技(NSFOCUS)快速响应微软0day漏洞,绿盟科技Web应用防火墙可提供零配置防护。此次漏洞Microsoft .NET Framework 设计上的缺陷,使用称为Padding Oracle的攻击方式,从而达到获取关键信息的目的。Microsoft .NET Framework是微软通用的软件开发平台及工具包。由于设计的原因,使用.NET Framework所编译的ASP.Net应用中没有正确的实现加密,攻击者可以解密并查看敏感数据。此次0day漏洞中使用的 Padding Oracle攻击方式,可以意译为加密预言。

  在加密领域,预言(oracle)是指在提问时提供的提示系统。对于ASP.NET中的 padding oracle,攻击者可以通过向Web服务器发送密文文本,然后通过检查所返回的出错代码,判断是否正确的加密。通过反复上述操作,攻击者就可以解密剩余部分的密文文本。成功利用这个漏洞的攻击者可以查看目标服务器上加密的数据,如View State,获得读取目标服务器上的文件,如web.config。

  这种针对ASP.NET 0day漏洞的攻击利用,攻击者必须发送大量请求,大量的404或500的Http返回码回应客户端。绿盟科技Web应用防火墙基于自身对Http协议的深度理解和控制,通过智能跟踪会话过程能主动发现异常Http会话,纠正Web服务器的出错信息脆弱处理机制,防止信息泄露,对异常态的HTTP响应页面进行修改过滤或者伪装,防止敏感信息泄露,让黑客无从利用实施攻击,从根源上杜绝这类漏洞。

  由于微软官方还未提供相应安全补丁,因此该漏洞很可能造成严重的危害。绿盟科技建议相关用户按照临时解决方法进行配置(请参考绿盟科技紧急通告:http://www.nsfocus.net/vulndb/15780)。对于没有部署绿盟科技相关产品的用户,请尽快咨询绿盟科技技术服务人员,以获得临时性解决方案。
 
  受影响系统:

  • Microsoft .NET Framework 4.0
  • Microsoft .NET Framework 3.5 SP1
  • Microsoft .NET Framework 3.5
  • Microsoft .NET Framework 2.0 SP2
  • Microsoft .NET Framework 1.0 SP3

我们一直都在努力坚持原创.......请不要一声不吭,就悄悄拿走。

我原创,你原创,我们的内容世界才会更加精彩!

【所有原创内容版权均属TechTarget,欢迎大家转发分享。但未经授权,严禁任何媒体(平面媒体、网络媒体、自媒体等)以及微信公众号复制、转载、摘编或以其他方式进行使用。】

微信公众号

TechTarget微信公众号二维码

TechTarget

官方微博

TechTarget中国官方微博二维码

TechTarget中国

电子邮件地址不会被公开。 必填项已用*标注

敬请读者发表评论,本站保留删除与本文无关和不雅评论的权力。

相关推荐