2/14情人節當天,一位暱稱「Cupidon - 3005」的研究人員拋出一個程式原始碼,指出微軟SMB服務中存有漏洞,微軟在16日提出回應,承認所有Windows作業系統均受影響,也還沒有解決方案,但認定該零時攻擊漏洞應該無法跨區域網路攻擊或取得系統控制權。
該漏洞先前已經被VUPEN及Secunia兩家資安公司確認、列為嚴重等級漏洞,認為可能被駭客用於遠端攻擊。但微軟不同意這種看法,認為攻擊32位元作業系統時會導致拒絕服務,也就是著名的藍色當機畫面,但駭客無法取得電腦控制權。
微軟在部落格中指出,SMB服務依不同作業系統,使用mrxsmb.sys或bowser.sys做為驅動程式,該漏洞是將一個32位元整數長度定義為-1,然後複製該數據,因為32位元不可能存在4GB的虛擬記憶體位址而導致溢出錯誤,64位元系統只要實體記憶體不足8GB也可能產生相同問題。
微軟表示,駭客雖然可以在系統拒絕服務前控制緩衝區內的資料,但無法控制溢出後的緩衝區,亦即無法注入隱碼程式,因此僅能攻擊導致系統當機,應該無法取得系統控制權。因此微軟將該漏洞列在第三等,表示一個月內應該不會出現攻擊程式碼。但部分專家看法不同,認為微軟低估這個漏洞,只是在做公關而不是提高安全性。
微軟認為該漏洞影響所有的Windows作業系統,其中對網域主控站(Primary Domain Controller, PDC)影響最大。建議用戶在防火牆或網路閘道封鎖SMB瀏覽協議,包含UDP和TCP的138、139及445等埠。(編譯/沈經)
熱門新聞
2025-01-06
2025-01-07
2025-01-08
2025-01-08
2025-01-06