谷歌安全团队近日发现Windows 7和Windows 8.1中存在本地提权和沙盒逃逸漏洞,遭到微软无情的否认。谷歌将公布漏洞细节及POC。
这一问题存在于操作系统处理认证的过程中,可能会影响到当下所有的Windows设备。在某些情况下,用户可在NT LAN Manager(局域网管理器)中使用反射攻击,搜集Windows系统中的安全协议、然后利用WebDAV(Web Distributed Authoring and Versioning)发动攻击。
谷歌Project Zero的安全研究员,也是漏洞的发现者James Forshaw称:
攻击者可能会强制本地系统进程访问WebDAV UNC路径,然后通过滥用跨协议NTLM映射攻击本地的SMB服务器。
谷歌安全团队研究人员Forshaw在2014年就发现了这一问题,并于12月18日报告给了微软安全相应中心。谷歌Project Zero的规则是:90天漏洞公开期限到期,就会立即公开漏洞详情。所以谷歌最近将如约公开发布了这一问题的漏洞细节及POC。
但是微软方面称,这基本上不算是一个漏洞,也用不着修复,只需使用诸如认证扩展防护(Extended Protection for Authentication)的措施就可防止这一问题的发生。并且微软公司在1月份的时候就告知了谷歌。
虽然“撕逼大战”仍在继续,不过我行我素的谷歌安全团队建议用户:使用SMB签名、SMB服务器SPN验证等措施来避免这种类型的反射攻击,或者直接关闭Web客户端服务器。
[参考来源 threatpost ,转载请注明来自FreeBuf黑客与极客(FreeBuf.COM)]