据外媒3月21日报道,该漏洞几乎覆盖了所有现役 Win 版本,包括 Win 10、8.1、RT 8.1 和 7。一旦被远程攻击者利用,用户 PC 上的敏感文档就会被窃取。也就是说,原本基于远程桌面协议搭建的安全链接其实没微软宣传的那么安全。 趋势科技研究者 Nabeel Ahmed 发现了 Win 远程协助上这个信息披露漏洞,代号为 CVE-2018-0878。攻击者可触发这个漏洞以获得敏感信息,进而对受害者的系统进行更为深入的渗透。 在本月的周二补丁日上,微软对该漏洞进行了修复。其深层问题其实存在于 Win 远程协助处理 XML 外部实体注入(XXE)的方式上。 受 CVE-2018-0878 漏洞影响的包括 Win Server 2016、Win Server 2012 和 R2、Win Server 2008 SP2 和 R2 SP1、Win 10 (32 和 64 位), Win 8.1(32 和 64 位)和 RT 8.1,此外还有更老的 Win 7(32 和 64 位)。 据了解,除此之外,Nabeel 还公布了在线技术细节和概念验证版漏洞攻击代码。 攻击者可以运用“带外数据检索”技术来利用该漏洞。一旦建立了 Win 远程协助连接,攻击者就可以: 邀请某人来帮助自己; 帮助其他需要帮助的人。 当你邀请某人来帮助自己,就会生成一个邀请文件,这其中就包含了用于身份认证的 XML 数据。 下表为请求中的参数设置: 不过,攻击者并非畅通无阻,他无法强迫用户点开带毒的内容,只能靠花言巧语来欺骗对方点击。 专业人士警告称,.msrcincident 邀请文件可能会引发大规模的网络钓鱼攻击,一旦中招,敏感信息的泄露就会不可避免的发生。 “XXE 漏洞非常适合钓鱼攻击,那些感觉自己是在帮助别人的人很容易中招。由于受害者根本不知道自己的处境,因此攻击者可以轻松的拿到 log/config 文件,而这些文件中可存了用户名和密码等关键信息。”Ahmed 总结道。 同时,针对该漏洞的自动化工具也在不断增多。所以,雷锋网建议,赶紧升级最新版的 Win 远程协助吧,别被人卖了还帮忙数钱。 |
发表评论