今天的安全专家呼吁Windows用户立即修补两天前披露的26个漏洞之一。
SANS'互联网风暴中心(ISC)将其威胁水平提高到黄色作为错误的严重性,现在正在积极地用于“互联网广播”扫描来崩溃Windows系统。最近触发了ISC的黄色警报的事件是去年的Heldbled.漏洞
“我们正在看到积极的漏洞击中我们的蜜罐,”Sans在A中说警告在它的网站上。
Microsoft在周二发布了一份修补程序,因为它是其一部分的第一个漏洞每月安全板岩。更新,指定MS15-034,被评为“至关重要”,微软最严重的威胁水平。
微软表示,Windows 7,Windows 8,Windows Server 2008 R2,Windows Server 2012和Windows Server 2012 R2受到缺陷的影响。
自星期二以来,当Microsoft发布MS15-034 - 以及10个其他公告时,其中三个也被评为批判性 - 概念证明(PoC)代码已经开始在网络上循环,随着SAN说,正在使用崩溃弱势机。
安全分析师和研究人员按下的补丁现在不仅源于已知的目标 - Windows系统,主要是服务器,运行IIS(Internet Information Systems),Microsoft的Web服务器软件 - 而且还因为那里有很多未知数更广泛的Windows生态系统的威胁程度。
“它确实影响了所有具有在Windows上接受HTTP请求的软件的Windows系统,”谁领导ISC的Johannes Ullrich说。“[但]受影响的库,http.sys,由软件使用其他IIS使用。”
这是问题,Chet Wisniewski的问题,一名安全研究员,Sophos。“这有很多可能会影响这一点,”Wisniewski说。“例如,Lync使用HTTP作为传输。我怀疑修补程序现在调用是因为我们真的无法定义所有可能的威胁,因为我们不能说出你的机器可能是什么。”
换句话说,尽管IIS服务器最具风险 - 并且目前正在由基本的攻击代码为目标 - 许多其他Windows系统也可能也是如此。
然而,Wisniewski警告反应过度反应。“我认为这将在客户端上最小化,”他说,参考运行Windows 7,8或8.1的最终用户计算机。在这些设备上默认未启用IIS。“客户端不太可能激活[HTTP]侦听器。”
另一位安全专业人员批评微软在黑暗中留下客户。“如果只有微软仍有几名SRD员工,那么他们将有一个有用的博客文章从他们那里肯定地回答这一切,”基于旧法斯科的安全咨询公司的新背景上的安全服务副总裁Andrew Storms说。SRD(安全研究和防御)是Microsoft Security Engineers的Microsoft博客,提供有关选择安全更新的详细信息。
微软已经削减了它的工程团队 - 他们受到2014年裁员的影响 - 并拥有终止了一些长期的安全实践,包括即将推出的补丁星期二板岩的前进警告和每月后补丁网络广播。
另一个未知是某人是否会在现有的PoC上扩展并提出可以随着Microsoft认为可能的代码,以便依赖于发送格式错误的HTTP请求的远程利用。
Ullrich认为不太可能。“RCE [远程代码可执行漏洞]的机会很低,”Ullrich说。“如果服务器提供文件,则有可能有信息泄露问题。此信息泄漏尚未显示,但昨天发布的中文摘要提供了一些指针。它会泄漏可能用于RCE的内核内存。”
与此同时,Wisniewski认为不同:“我怀疑远程代码可能很快就会看到。这就是为什么害怕这就是为什么要大吃起来。我们害怕在那里的代码,我们无法确定有风险的代码。”
这个故事,“专家提升威胁级别,呼吁修补关键的Windows Bug ASAP”最初发布Computerworld. 。