3月19日消息,上周五,中国一家黑客网站发布了微软一个最新安全漏洞的攻击方式,这导致微软的产品安全漏洞信息分享流程受到猛烈抨击。
研究人员表示,这一被称作“概念证明”代码的攻击方式很可能是由某一信息安全公司泄露的。微软通常会向70多家信息安全公司提前告知新发现的重大漏洞。
微软表示,正在调查这一事件,并“将采取必要行动保护消费者,确保分享的机密信息按照合同和项目要求得到保护”。微软“可信赖计算”项目主管Wee Yunsun表示:“这些概念证明代码的细节与微软向主动防御计划合作伙伴分享的漏洞信息一致。”
微软于2008年启动了主动防御计划,提前向信息安全公司告知即将发布的补丁,通常是在补丁发布的一天之前。微软希望使信息安全公司获得更高的优先级,并使这些补丁在发布前得到全面测试。
在补丁发布之后,黑客可以对补丁进行反向工程,从而了解补丁解决了什么问题,随后开发针对性工具,攻击未打补丁的系统。目前,从补丁发布到黑客开发出相应代码的时间已从原来的几个月减少至几周、几天,甚至几小时。
参与微软这一项目的包括多家信息安全厂商,其中也有一些中国厂商。所有这些厂商均承诺对信息保密。不过有专家指出,微软不应让如此多的厂商参与到该项目中,这将带来风险。
在此次事件中,微软按照正常的每月安全漏洞修复周期,于本周二发布了补丁。这一漏洞非常严重,因为如果漏洞被利用,那么攻击者将可以控制运行Windows XP或更新版本Windows的计算机,只要这些计算机启用了远程桌面协议,同时网络不需认证。
这一协议在Windows系统中被默认关闭,但许多企业技术人员都启用了该功能,通过该功能安装新软件,或解决员工计算机中的问题。此次发现的漏洞可被用于传播蠕虫病毒,这样的病毒能够在无需用户操作的情况下从一台计算机传播至另一台。微软已经发布警告称,企业用户应尽快安装这一补丁,因为黑客代码很可能在1个月内就会出现。
信息安全研究人员路易奇·奥利玛(Luigi Auriemma)于去年5月发现了这一漏洞,他最初向惠普的TippingPoint提交了这一发现和概念证明代码。惠普随后对漏洞进行了测试,并于去年8月将相关信息告知微软。
奥利玛随后开始关注对该补丁的反向工程情况,然而他惊讶地发现,最先发布的代码就是他提供的代码。他在个人博客中表示:“如果代码被微软主动防御计划的合作伙伴泄露,那么意味着整个系统的崩溃。”
幸运的是,奥利玛提供的攻击代码只能够导致PC关机,而不会让攻击者获得完全的控制权限。目前尚没有黑客发布彻底利用这一漏洞的代码,不过安全专家表示,相关的黑客代码将很快出现。
信息安全公司Sophos安全顾问格拉汉姆·克鲁利(Graham Cluley)表示:“Windows用户应当注意,他们正面临重要预警,因此在我们发现蠕虫病毒出现更恶意的目的之前,应当尽快为PC打补丁,从而加强防御。”