在刚刚结束的2017年度DEFCON大会上,安全研究人员曝光了一个潜伏在Windows系统上长达20年之久的安全漏洞。该漏洞被命名为SMBLoris,攻击者使用简短的20行Python代码就可以利用该漏洞发起DoS攻击,导致系统内存资源耗尽。该漏洞影响Windows 2000及以上系统的SMBv1协议。
与利用常见的botnet方式发起的DDoS攻击不同,攻击者通过单台机器就可以利用该漏洞导致目标Windows系统崩溃。根据安恒信息安全研究院的初步分析,漏洞起因是在Windows内核的非分页池(non-paged pool)上处理内存分配的方式存在问题,可能导致内存池耗尽。远程攻击者可以通过向开放了139或445端口的目标Windows系统发送特制SMB报文导致分配所有可用内存,操作系统在耗尽所有内存后会僵死,但不会记录下日志,因为已经没有内存可供记录日志,也不会出现蓝屏,因为也没有足够的系统资源可以呈现蓝屏。
漏洞危害
远程攻击者可以导致系统内存资源耗尽。
受影响版本
运行在Windows 2000及以上版本系统上的SMBv1协议。
漏洞利用前置条件
系统开放TCP 139或445端口。
风险等级
高危
漏洞自查及修复
尽管该漏洞已早在今年6月份就已经上报给微软,但微软表示尚未打算发布补丁修复该漏洞。鉴于漏洞的广泛影响面及危害程度,安恒信息紧急开发了一键修复工具。用户可以免费下载修复工具进行漏洞自查和修复。工具下载地址:
http://www.dbappsecurity.com.cn/file/SMBLoris.zip
下载后双击运行修复工具即可检测系统是否存在此漏洞。如果检测到漏洞,点击“立即修复”即可一键修复该漏洞。
- END -