北(běi)京時間3月17日消息,據路透社報道,由于中(zhōng)國一(yī)家黑客網站公布了微軟一(yī)個安全漏洞的攻擊方式,使得微軟的安全漏洞分(fēn)享信息流程遭到猛烈抨擊。
微軟一(yī)般會提前向70多家安全公司透露新發現的重大(dà)漏洞,此次被稱爲“概念驗證”(proof-of-concept)的代碼漏洞可能就是由其中(zhōng)一(yī)家安全公司洩露的。
微軟表示,它正在對此展開(kāi)調查,并“将采取必要行動保護消費(fèi)者,并确保分(fēn)享的機密信息按照合同和項目的要求進行保護“。微軟的可信賴計算工(gōng)作主管Yunsun Wee表示,“概念驗證”代碼的細節與微軟向主動防禦項目合作夥伴透露的漏洞信息吻合。
微軟于2008年啓動主動防禦項目,提前告知(zhī)各安全公司将要發布的補丁,一(yī)般是提前一(yī)天。這個項目旨在使補丁全面安裝到客戶的電(diàn)腦中(zhōng)之前,使得這些安全公司有時間優先研究和測試這些補丁。
時間非常關鍵,因爲一(yī)旦補丁發布,黑客可以對其反向工(gōng)程,了解補丁解決的是什麽問題,然後開(kāi)發工(gōng)具去(qù)攻擊未打補丁的系統。從補丁發布到黑客開(kāi)發出工(gōng)具的間隔期已經從過去(qù)的幾個月縮短至幾周、幾天甚至是幾個小(xiǎo)時。
參與微軟提前預警項目的有許多大(dà)公司,也有許多小(xiǎo)公司,其中(zhōng)就包括中(zhōng)國的公司。這些公司都曾承諾對信息保密。但有安全專家質疑爲什麽微軟要讓這麽多公司參與這個項目,這增加了風險。
作爲微軟常規月度安全漏洞修複周期的一(yī)部分(fēn),新漏洞補丁于本周二發布。這一(yī)漏洞非常嚴重,因爲隻要相關機器開(kāi)啓了遠程桌面協議,不需要網絡認證,攻擊者就可以利用這一(yī)漏洞控制運行Windows XP以及随後Windows版本的機器。
遠程桌面協議默認是關閉的,但許多企業技術人員(yuán)都啓用了該功能,并利用這一(yī)功能安裝新項目或修複員(yuán)工(gōng)電(diàn)腦上的問題。該漏洞還有可能被用來傳播蠕蟲,這意味着無需引誘用戶點擊帶毒的電(diàn)子郵件附件,病毒就能在電(diàn)腦之間傳播。微軟此前警告各公司應盡快安裝這一(yī)補丁,并預計黑客代碼在1個月内就會出現。
意大(dà)利研究人員(yuán)路易吉•奧列瑪(Luigi Auriemma)在去(qù)年5月發現了這個漏洞。他最先向惠普TippingPoint領導的一(yī)個安全小(xiǎo)組提交了漏洞和“概念驗證”代碼。該小(xiǎo)組對漏洞進行測試和審核後,于同年7月将漏洞提交給了微軟,以便後者可以開(kāi)發補丁。 奧列瑪随後一(yī)直關注誰會第一(yī)個對補丁進行反向工(gōng)程,但後來驚訝地發現首個洩露的代碼就是他提交的。奧列瑪在個人博客上表示,如果洩露者是微軟主動防禦項目的合作夥伴之一(yī),那意味着整個項目遭到失敗。
幸運的是,奧列瑪提交的攻擊代碼隻會讓電(diàn)腦關機,不會讓攻擊者獲得控制權。完全利用這一(yī)代嗎(ma)的情況到目前還未出現。但安全專家表示,爲實現不同目的而編寫的攻擊代碼可能很快就會出現。
信息安全公司Sophos安全顧問格拉漢姆•克魯利(Graham Cluley)在公司博客上表示,在發現蠕蟲病毒出現更惡意目的之前,Windows用戶應當高度注意,并加強防禦,盡快爲自己的電(diàn)腦打上補丁。