微軟披露了一個存在于所有Windows版本的高危漏洞。建議所有Windows用戶,尤其是運行網站的用戶應盡快安裝微軟周二發布的補丁。
據微軟的公告稱,該高危漏洞存在于微軟的安全傳輸層協議(TLS)和安全套接層協議(SSL)中。因為它不能正確的過濾特殊形式的數據包,這就使得攻擊者可以向Windows服務器發送惡意流量遠程執行攻擊代碼。
雖然公告中指出的漏洞主要針對的是Windows服務器,但是該遠程代碼漏洞對類Windows版本的服務器和客戶端也同樣很危險,而且也有跡象表明它會對Windows臺式機和平板電腦造成威脅。Qualys的工程師 Amol Sarwate告訴 Ars稱,如果用戶運行了監視網絡端口和接受加密鏈接的軟件,那么該漏洞就會使客戶端機器極易受到攻擊。例如,如果用戶電腦運行的是Windows7系統,但安裝的卻是接受外部鏈接的FTP服務器或者是客戶端上的Web服務器,那么它就很有可能面臨被攻擊的風險。
從周二披露的漏洞中我們可以看出今年每個重要的TLS堆棧(包括蘋果secure transport、GNUTLS、OpenSSL、NSS和微軟SChannel)都存在嚴重的漏洞。我們知道有時候漏洞只會允許攻擊者繞過加密保護而不會造成太大的威脅,但是前段時間披露的OpenSSL中的heartbleed漏洞和周二打上補丁的Windows漏洞就不一樣了,攻擊者會利用它在受害者機器上竊取高度敏感信息并執行惡意代碼。
微軟的公告中指出該漏洞沒有任何的緩和因素和變通方法。老版本和舊版本的Windows系統都有可能受到攻擊。公告中還指出,沒有證據表明地下工具漏洞利用程序是針對Windows用戶而開發的。
每個使用Windows電腦的用戶,尤其是運行Web和e-mail服務器的用戶都需要立即安裝周二發布的補丁。為了您和家人的安全請主動安裝補丁,不要風險運行電腦!