Win2008 蓝屏漏洞揭秘_服务器其它

9月初,在各大安全网站上登载了一个Windows操作系统的蓝屏漏洞的消息,这个漏洞的出现如同一颗石子,打破了近半年来Windows没有爆出重大漏洞的沉寂。

  蓝屏漏洞威胁的是服务器操作系统Windows Server 2008,这意味着如果Windows Server 2008蓝屏,将导致服务器停止服务……目前,漏洞的利用代码还限制在小范围内,不过漏洞攻击工具却已经研制出来了,现在为大家揭秘蓝屏漏洞的利用过程。

  问题: Windows Server 2008蓝屏漏洞

  危害: 服务器出现蓝屏停止服务

  危机:服务器的蓝屏隐痛

  我是安天实验室的苗得雨,我下面给大家说的就是蓝屏漏洞。蓝屏漏洞的正式名称是SMB v2漏洞,到截稿为止该漏洞还没有补丁(预计10月第二个星期出补丁)。蓝屏漏洞的危害到底有多大?对我们普通网民会带来危害吗?蓝屏漏洞主要威胁的是使用Windows Server 2008的服务器,对Vista系统也有一定的影响。不过现在的黑客都变得务实起来,不会对市场份额尴尬的Vista系统感兴趣。

  使用Windows Server 2008作为服务器操作系统的,是邮件服务器、网站服务器、数据服务器、域名服务器等。一旦服务器蓝屏了,管理员很可能不会第一时间知道——因为很多服务器都没有配专用的显示器,服务器就会在一段时间内停止服务。

  如果是网站服务器停止服务了,服务器上的所有网站都无法访问;如果是邮件服务器停止服务了,邮件就不能中转发送;如果是数据服务器停止服务了,可能会导致数据支持的系统崩溃,例如网游、网银等系统;如果是域名服务器停止服务了,“断网门”可能再次上演。

  2007年,微软发布了替换Windows Server 2003的新一代服务器操作系统Windows Server 2008,该系统支持多核处理器,拥有64-bit技术、虚拟化以及优化的电源管理等功能,吸引了许多企业用户将服务器操作系统更换为该系统。

  据市场调研机构Gartner提供的数据显示,在2007年全球发货的服务器中,Windows服务器的份额已经增长到66.8%,其中Windows Server 2008占了主流。在2008年~2009年,Windows Server 2008成为微软的主打产品之一,份额呈现上升趋势。根据以上数据测算,全球大约有五分之一的服务器使用的操作系统是Windows Server 2008。

  原理:SMB溢出

  这次导致蓝屏漏洞出现的原因,是一个名为SRV2.SYS的驱动文件不能正确地处理畸形数据结构请求。如果黑客恶意构造一个恶意畸形的数据报文发送给安装有Windows Server 2008的服务器,那么就会触发越界内存引用行为,让黑客可以执行任意的恶意代码(图1)。

  编注:SMB(Server Message Block,又称Common Internet File System)是由微软开发的一种软件程序级的网络传输协议,主要作用是使一个网络上的机器共享计算机文件、打印机、串行端口和通讯等资源。它也提供认证的进程间通信机能。它主要用在装有Microsoft Windows的机器上,这样的机器被称为Microsoft Windows Network。SMB v2是SMB协议的最新升级版。

  做一个形象的比喻,这就如同一座大桥的检查站一样,检查人员只根据卡车上标注的吨位来估算卡车能否通过这座桥,而事实上黑客可以让一辆超载的卡车同样标注上合格的吨位通过检查站。由于没有做真正的称重,检查人员只凭借标注吨位来识别,最终导致超载的卡车危及大桥安全,导致桥毁车亡。

  模拟:实测蓝屏漏洞

  步骤1:准备好蓝屏漏洞的测试程序(该程序由安天实验室特制,不过由于危害太大,不能提供下载),然后在网络中搜寻、下载一款端口扫描程序,此次测试我们选择的是L-ScanPort端口扫描器。

  步骤2:打开L-ScanPort端口扫描器(图2),在IP地址一栏中输入想扫描的网络段落,例如“192.168.1.1”作为起始段,“192.168.255.255”作为结束段。然后在软件界面中找到“端口列表”一项,勾选上“445”端口,点击“GO”按钮扫描。

  

  如果有开启445端口的Windows Server 2008,那么就意味着黑客可以发动蓝屏攻击了。测试中,我们准备了一台装有Windows Server 2008并开启SMB共享协议的服务器,扫描记录下该服务器IP地址之后,准备发动攻击测试。

  步骤3: 在扮演攻击方的电脑中,我们打开“命令提示符”,将测试程序放在C盘根目录,然后在C :\>根目录下,输入攻击命令:SMBv2.exe [被攻击服务器IP地址](图3)。

  

  我们以最快的速度跑到被攻击测试服务器面前,看到了下面的一幕(图4)。

  

  防范:没有补丁这样防

  由于目前该漏洞没有补丁,所以我们给出一个临时解决方案,管理员必须手动在防火墙上关闭139端口和445端口,这种方法可以屏蔽来自英特网的所有的未经请求的入站通信,但是停止该协议后,也就意味着用户将不再能正常使用网络内共享的文档和打印机了。

  深度分析

  大多数安全研究员不相信该漏洞仅可以实现蓝屏效果,据我们所知,这个微软官方一度认为不可能实现其他攻击行为的漏洞,变成了可以实现远程执行代码的高危漏洞。有安全研究员发现,通过新的手段可以利用该漏洞执行黑客制定的恶意代码,例如后门、木马,最终实现控制整台服务器的目的。

  如果黑客能够实现控制文件共享服务器,也就意味着黑客盗取保存在Windows Server 2008服务器中的企业数据将易如反掌。事件的严重性超出了许多安全组织的想象,在此时,或许全球的黑客都在疯狂地分析该漏洞,紧随其后的很可能就是利用该漏洞发动的服务器蠕虫攻击风暴……

时间: 2024-10-29 04:00:09

Win2008 蓝屏漏洞揭秘_服务器其它的相关文章

揭秘Windows Server 2008蓝屏漏洞的利用过程

9月初,在各大安全网站上登载了一个Windows操作系统的蓝屏漏洞的消息,这个漏洞的出现如同一颗石子,打破了近半年来Windows没有爆出重大漏洞的沉寂. 蓝屏漏洞威胁的是服务器操作系统Windows Server 2008,这意味着如果Windows Server 2008蓝屏,将导致服务器停止服务--目前,漏洞的利用代码还限制在小范围内,不过漏洞攻击工具却已经研制出来了,现在为大家揭秘蓝屏漏洞的利用过程. 问题: Windows Server 2008蓝屏漏洞 危害: 服务器出现蓝屏停止服务

非常完整全面的蓝屏代码解读_应用技巧

一.蓝屏含义     1.故障检查信息     ***STOP 0x0000001E(0xC0000005,0xFDE38AF9,0x0000001,0x7E8B0EB4)     KMODE_EXCEPTION_NOT_HANDLED ***其中错误的第一部分是停机码(Stop Code)也就是STOP 0x0000001E,      用于识别已发生错误的类型, 错误第二部分是被括号括起来的四个数字集, 表示随机的开发人员定义的参数(这个参数对于普通用户根本无法理解,      只有驱动程序

正确开启Win2008远程桌面的方法_服务器其它

1.正常的开启操作: 在桌面上右点"计算机"->"属性"->在打开的"系统"窗口里点击"远程设置",再切换到"远程"选项板中,将"远程协助"打上对钩,再将"远程桌面"里根据你的需要选择一项目,比方我选择的是"允许运行任意版本远程桌面的计算机连接".确定就行了. 2.特殊的情况:有的网友会发现在给"远程协助"打钩时,是

添加超级用户的.asp代码[蓝屏的原创,凯文改进,Ms未公布的漏洞]_应用技巧

添加超级用户的.asp代码[蓝屏的原创,凯文改进,Ms未公布的漏洞] 作者:蓝屏,凯文 文章来源:冰点极限其实上个礼拜我和凯文就在我的肉鸡上测试了,还有河马史诗.结果是在user权限下成功添加Administrators组的用户了(虽然我不敢相信我的眼睛). 上次凯文不发话,我不敢发布啊....现在在他的blog 上看到他发布了,就转来了咯(比我上次测试时还改进了一点,加了个表单).这下大家有福咯``` 反正代码是对的,但是很少能成功,具体的看运气了..呵呵,下一步我想把他整合到海洋里面去.嘿嘿

人人都可以把 Windows 玩蓝屏的漏洞,微软为什么不急着修复?(附视频)

 外媒 Threatpost 称,早在 2016 年 9 月 25 日,安全专家 Laurent Gaffie 就发现了一个 Windows Server 的严重安全漏洞,但是在其向微软发出警告以后,微软至今没有修复该漏洞.  美国计算机应急响应小组(US CERT)披露,在 SMB 服务中发现的这个新的"零日"安全漏洞,将导致Windows 8.1 和 Windows 10 操作系统的面临被攻击的风险.  有关利用该零日漏洞的攻击代码,已在 GitHub 上被曝光 .曝光该漏洞的正是

US-CERT:SMB 零日漏洞致 Windows 8.1/10 用户面临蓝屏崩溃

今天早些时候,美国计算机应急响应小组(US CERT)披露在 SMB 服务中发现了一个新的"零日"安全漏洞,Windows 8.1 和 Windows 10 操作系统的用户均面临被攻击的风险.该安全机构解释到,其安全工程师已经顺利地在打了完整补丁的 Windows 10 / 8.1 计算机上重现了一次拒绝服务(DDoS)攻击.至于能否利用该漏洞来执行任意代码,仍有待进一步解析. 另有报道称,Windows Server(服务器操作系统)也可能受到影响,但目前尚未得到证实.US CERT

Windows 7 RC版曝出首个0day漏洞 可致电脑蓝屏

5月14日消息,360安全中心透露,其研究人员近日发现微软Windows7操作系统的RC版(发布候选版)存在一个严重的内核安全漏洞,该漏洞与此前Win7测试版曝出的产品Bug和Windows NT时期的漏洞均不同,是Win7自全球公开测试以来首个0day漏洞.360安全中心已第一时间将这一漏洞通报给微软中国公司,并获得非正式渠道的证实存在.目前,微软官方尚未发布有关这一漏洞及何时提供相应补丁的任何信息. 据360安全中心的工程师介绍,他们是在Windows 7 RC系统中创建或删除某些窗口时发现

360修复漏洞后WinXP系统蓝屏该怎么办?

360修复漏洞后WinXP系统蓝屏该怎么办?   修复漏洞后蓝屏的解决办法: 方法一:如果可以开机按F8选择进入安全模式的话,我们可以进安全模式后,直接把这两个补丁文件删除卸载即可. 方法二(如果不能进安全模式):我们可以进入PE维护系统,具体操作如下: 使用PE工具盘进入PE环境下→在"我的电脑"中进入XP系统所在的分区→进入Windows文件夹.此时看到诸 如$NtUninstallKB2838727$这类的文件夹(NTFS分区则文件夹显示为蓝色). 比如这里假设我们在蓝屏之前安装

修复漏洞后XP系统蓝屏怎么办

修复漏洞后XP系统蓝屏怎么办   360修复漏洞后WinXP系统蓝屏的具体解决方法: 方法一:开机后按F8选择进入安全模式,如果能够进入进安全模式,就直接把这两个补丁文件删除卸载就ok了. 方法二(如果不能进入安全模式):还可以进入PE维护系统,具体操作如下: 使用PE工具盘进入PE环境→在"我的电脑"中进入XP系统所在的分区→进入Windows文件夹.这时看到诸如$NtUninstallKB2838727$这类的文件夹(NTFS分区则文件夹显示为蓝色).比如假设我们在蓝屏前安装了编号