安全研究人员Laurent Gaffié星期三(11月11日)给微软打电话批评了微软的SDL(安全开发生命周期)流程。他还发表了一个利用这个安全漏洞代码的概念证明。他说,这个利用安全漏洞的代码能够让Windows 7和Windows Server 2008 R2系统崩溃。
Gaffié在博客中说,这个安全漏洞是SDL失败的一个真正的证明。这个安全漏洞很简单,如果存在SDL的话,这个安全漏洞应该在两年前就发现了。
这个安全漏洞的核心是作为Windows文件共享基础的SMB(服务器消息块)协议。据Gaffié说,这个安全漏洞引起SMB协议的无限循环并且可以通过IE浏览器远程引起这个故障。Gaffié在11月11日发布这个利用安全漏洞代码的概念证明之前曾在11月8日向微软通报了这个安全漏洞。
虽然微软过去确实出现过SMB协议的安全漏洞,但是,安全研究人员指出,使用默认的防火墙设置这种安全漏洞就很难被利用。有一种绕过这个安全漏洞的方法:封锁路由器或者防火墙上的135、139和445端口以阻止外部的SMB通讯进入系统。
杀毒软件公司Sophos的高级安全顾问Chet Wisniewski对于Windows 7发布之后这样快就发现安全漏洞并不感到意外。他说,这是因为Windows 7的代码早在今年夏季就最后确定了。攻击者有许多时间寻找其中的安全漏洞。这个安全漏洞不难发现,从而导致攻击者夸耀自己,说微软漏洞了这个安全漏洞是多么愚蠢。
这个安全漏洞目前对于用户还没有危险。正如Gaffié指出的那样,利用这个安全漏洞可以造成主机崩溃。这就是说会重新启动计算机。Wisniewski指出,这个零日攻击安全漏洞到目前为止还不是蠕虫形式的,仅适用于Windows 7和Windows Server 2008 R2。这就意味着这种攻击目前只是一个拒绝服务攻击。
本文来源:赛迪网 作者:佚名