Windows可说是用户最熟悉的桌面操作系统,微软一直在不遗余力的修复系统漏洞,避免用户使用Windows的过程遭遇安全问题。不过我们也发现,依然有一些漏洞了”潜伏“了20年之久,它们或是刚被微软修复,或是仍影响用户,让我们感慨系统安全来之不易。
自动认证漏洞
微软自动认证漏洞于1997年被发现,影响Windows 95/NT等系统,不过该漏洞一直没有被修复。现在研究人员发现,该漏洞还会影响Windows8和Windows10,造成用户的微软账号登录信息被泄露。
据介绍,漏洞会曝光用户登录名和密码的NTLMv2哈希值,而在GPU加速之下破解哈希密码不再变得困难。
要触发这个漏洞,攻击者需设置一个网络共享,然后诱骗受害者访问,如在网站或邮件中嵌入指向共享IP的图像。当用户使用微软产品访问该链接时,它会在静默状态下向攻击者发送受害用户的登录名和密码的NTLMv2哈希值。
在1997年时,这一漏洞或许不会造成太大影响,毕竟攻击者仅能获取用户的本地登录信息。但从WIndows 8开始,不少用户通过微软账号登陆系统,因此密码泄露可能会影响用户的一系列产品服务,包括Skype、Email、Xbox Live等。
微软Edge、IE浏览器以及Outlook邮件客户端都会受该漏洞影响。安全人员建议,用户不要通过微软浏览器或邮件客户端访问网络共享。
BadTunnel漏洞
BadTunnel可能是Windows史上影响范围最广泛的漏洞,该漏洞由腾讯玄武实验室发现,可影响从Windows 95到Windows 10所有版本的操作系统。好在微软已经在今年6月修复了这一漏洞。
BadTunnel漏洞是Windows原始设计的问题,它能实现近乎完美的静默运行。当受害者点击一个网络连接,或是插入USB设备时,黑客就能劫持用户的所有网络使用,并成为用户电脑的“老大哥”。
研究人员称,黑客能通过Edge浏览器、Internet Explorer、Office、运行于Windows上的第三方软件,甚至网络服务器和可移动设备(如U盘)入侵用户电脑。而且糟糕的是,即使安全软件开启了主动防御功能,也无法检测到该攻击。
该漏洞源于WPAD(Web Proxy Auto Discovery,网络代理自动发现)协议产生的漏洞。攻击者需要伪造NetBIOS连接,使不同设备通过局域网进行通信。我们建议用户一定要保证Windows系统已经安装了全部安全补丁。而对微软已不支持的系统,如Windows XP,避免该漏洞的最简单方式就是禁用NetBIOS协议。
Windows打印机漏洞
在今年7月,微软修复了另外一个已经存在20年的漏洞。该漏洞存在于Windows Print Spooler中,黑客可通过漏洞在用户电脑上秘密安装恶意软件。
研究人员发现,当远程安装打印驱动程序时,Windows Print Spooler并不能正确验证远程下载的打印机驱动,导致黑客可进入其中恶意修改驱动程序。
黑客可利用这一漏洞将打印机、打印机驱动程序或任何伪装成打印机的联网设备伪装成内置驱动工具包。只要一与它们连接,设备都将被感染。此外,该漏洞不仅会致使多台计算机被感染,还会在计算机发现外设同时持续进行感染。
研究人员在一系列设备进行了攻击尝试,包括身份不明的打印机和运行Windows XP(32位)、Windows 7(32位)、Windows 7(64位)、Windows 2008 R2 AD 64、Ubuntu CUPS以及Windows 2008 R2 64打印服务器的电脑。他们发现,这个漏洞可追溯到Windows 95。
信息安全已经成为用户不容忽视的问题,而这些”潜伏“多年的安全漏洞也不断提醒用户,只有将操作系统/软件保持最新状态,才有可能更好地避免突发的网络安全威胁。另一方面,包括微软、苹果等操作系统提供商,也应当第一时间提醒用户可能存在的安全漏洞,并给出解决方案,减少用户可能面临的安全攻击。
本文来源:不详 作者:佚名