北京時(shí)間9月12日,微軟例行發(fā)布月度安全更新,修復(fù)了騰訊安全科恩實(shí)驗(yàn)室提交的三個(gè)高危漏洞,并對(duì)其公開(kāi)致謝。
根據(jù)微軟官網(wǎng)公告顯示,這三個(gè)漏洞均來(lái)自騰訊安全科恩實(shí)驗(yàn)室安全研究員Peter Hlavaty提報(bào),分別為兩個(gè)Hyper-V漏洞(CVE-2018-8436、CVE-2018-8437)和一個(gè)SMB漏洞(CVE-2018-8335)。
值得關(guān)注的是,Peter Hlavaty提交的三個(gè)漏洞是拒絕服務(wù)類型。通常情況下,拒絕服務(wù)類漏洞沒(méi)有遠(yuǎn)程代碼執(zhí)行漏洞嚴(yán)重,一般不會(huì)出現(xiàn)在微軟的月度更新中。但Peter Hlavaty此次提交的三個(gè)漏洞卻是基于遠(yuǎn)程服務(wù)器的拒絕服務(wù)類型,安全隱患不可同日而語(yǔ)。
Hyper-V是微軟提出的一種系統(tǒng)管理程序虛擬化技術(shù),能夠?qū)崿F(xiàn)桌面虛擬化,是微軟Azure云服務(wù)器的御用組件,最近也應(yīng)用在Edge中,用于增強(qiáng)虛擬化保護(hù)。Peter Hlavaty提交的兩個(gè)Hyper-V漏洞,通過(guò)Guest(來(lái)賓)可攻擊一個(gè)虛擬機(jī)上的Host(主人),進(jìn)而可以攻擊所有虛擬機(jī)Host上的Guest,危害比單個(gè)客戶端比如像瀏覽器的遠(yuǎn)程代碼執(zhí)行還要大。
此外,騰訊安全科恩實(shí)驗(yàn)室此次獲致謝的SMB漏洞(CVE-2018-8335),正是此前“臭名昭著”的影子經(jīng)紀(jì)人泄密的漏洞,再次揭示了SMB的安全隱患。騰訊安全科恩實(shí)驗(yàn)室在這個(gè)問(wèn)題上進(jìn)一步檢查SMB的認(rèn)證部分,并發(fā)現(xiàn)遠(yuǎn)程錯(cuò)誤。首當(dāng)其沖的是固定的DOS和其他待定修復(fù),而Azure DoS在關(guān)閉服務(wù)器時(shí)發(fā)揮著非常重要的作用。
事實(shí)上,本次發(fā)現(xiàn)三個(gè)漏洞并非科恩實(shí)驗(yàn)室首次在相應(yīng)領(lǐng)域的研究成果。該實(shí)驗(yàn)室在2017年就開(kāi)始關(guān)注Hyper-V及遠(yuǎn)程攻擊,并提交了CVE-2017-0161、CVE-2017-8664、CVE-2017-0051三個(gè)漏洞,指出Hyper-V的安全隱患,在協(xié)助微軟修復(fù)漏洞之后持續(xù)對(duì)這個(gè)微軟的重要部分保持關(guān)注。
持續(xù)對(duì)一個(gè)領(lǐng)域保持研究熱情,對(duì)騰訊安全科恩實(shí)驗(yàn)室這樣的白帽黑客團(tuán)隊(duì)而言其實(shí)是“正常操作”。在時(shí)下大熱的車聯(lián)網(wǎng)安全領(lǐng)域,實(shí)驗(yàn)室曾在2016和2017兩年連續(xù)通過(guò)無(wú)物理接觸式破解了特斯拉。雖然實(shí)現(xiàn)了同樣的破解效果,但是過(guò)程卻使用了截然不同的破解方式。
而包含科恩實(shí)驗(yàn)室在內(nèi)的騰訊安全聯(lián)合實(shí)驗(yàn)室更是世界頂級(jí)廠商致謝公告上的???,在今年BlackHat上公布的微軟百人致謝榜上,騰訊一共8人上榜,向全世界展示了中國(guó)白帽黑客的實(shí)力;還曾在2016年向微軟、谷歌、Adobe、蘋果四大廠商貢獻(xiàn)269個(gè)漏洞報(bào)告,位居國(guó)內(nèi)第一。
騰訊安全科恩實(shí)驗(yàn)室在協(xié)助廠商修復(fù)安全漏洞、提升安全性能的同時(shí),還通過(guò)搭建全球性的安全技術(shù)對(duì)話平臺(tái),攜手安全廠商和安全社區(qū)共同守護(hù)網(wǎng)絡(luò)安全。由騰訊安全發(fā)起、騰訊安全科恩實(shí)驗(yàn)室和騰訊安全平臺(tái)部聯(lián)合主辦、騰訊安全學(xué)院協(xié)辦的2018騰訊安全國(guó)際技術(shù)峰會(huì)(TenSec)將于10月10日—11日召開(kāi)。值得一提的是,來(lái)自微軟的安全專家Nicolas joly也將登臺(tái)演講,分享Hyper-V相關(guān)領(lǐng)域的安全問(wèn)題。
對(duì)于微軟本次發(fā)布的更新,騰訊電腦管家已經(jīng)第一時(shí)間推送了這批補(bǔ)丁,為了避免不法黑客利用最新漏洞進(jìn)行攻擊,廣大用戶可通過(guò)騰訊電腦管家進(jìn)行修復(fù),以防電腦被不法黑客侵入。
- Meta轉(zhuǎn)向閉源策略,中美AI發(fā)展路徑走向分化
- 三星2nm芯片曝光 與蘋果展開(kāi)制程爭(zhēng)奪戰(zhàn)
- 微信上線反詐預(yù)警功能 覆蓋多場(chǎng)景實(shí)時(shí)提醒風(fēng)險(xiǎn)
- 好未來(lái)季報(bào):智能硬件帶動(dòng)營(yíng)收增四成 但AI變現(xiàn)仍待觀察
- 通義Qwen3實(shí)測(cè):數(shù)學(xué)編程提升明顯,推理能力仍有優(yōu)化空間
- 仰望U8L鼎世版預(yù)售:130萬(wàn)豪華SUV新選擇
- 京東一線員工子女高考福利:獎(jiǎng)金+快遞免費(fèi)+就業(yè)優(yōu)先
- AI沖擊波:微軟報(bào)告預(yù)警40個(gè)高危職業(yè)
- AMD獨(dú)立NPU入局,PC端AI性能平民化
- B站打通Steam賬號(hào):游戲時(shí)長(zhǎng)可公開(kāi)處刑了
免責(zé)聲明:本網(wǎng)站內(nèi)容主要來(lái)自原創(chuàng)、合作伙伴供稿和第三方自媒體作者投稿,凡在本網(wǎng)站出現(xiàn)的信息,均僅供參考。本網(wǎng)站將盡力確保所提供信息的準(zhǔn)確性及可靠性,但不保證有關(guān)資料的準(zhǔn)確性及可靠性,讀者在使用前請(qǐng)進(jìn)一步核實(shí),并對(duì)任何自主決定的行為負(fù)責(zé)。本網(wǎng)站對(duì)有關(guān)資料所引致的錯(cuò)誤、不確或遺漏,概不負(fù)任何法律責(zé)任。任何單位或個(gè)人認(rèn)為本網(wǎng)站中的網(wǎng)頁(yè)或鏈接內(nèi)容可能涉嫌侵犯其知識(shí)產(chǎn)權(quán)或存在不實(shí)內(nèi)容時(shí),應(yīng)及時(shí)向本網(wǎng)站提出書面權(quán)利通知或不實(shí)情況說(shuō)明,并提供身份證明、權(quán)屬證明及詳細(xì)侵權(quán)或不實(shí)情況證明。本網(wǎng)站在收到上述法律文件后,將會(huì)依法盡快聯(lián)系相關(guān)文章源頭核實(shí),溝通刪除相關(guān)內(nèi)容或斷開(kāi)相關(guān)鏈接。