">

首頁|必讀|視頻|專訪|運(yùn)營|制造|監(jiān)管|大數(shù)據(jù)|物聯(lián)網(wǎng)|量子|元宇宙|博客|特約記者
手機(jī)|互聯(lián)網(wǎng)|IT|5G|光通信|人工智能|云計算|芯片報告|智慧城市|移動互聯(lián)網(wǎng)|會展
首頁 >> 相關(guān)報道 >> 正文

百度安全:中國近3000域名受BadLock 0day漏洞影響

2016年4月13日 16:17  CCTIME飛象網(wǎng)  

北京時間4月13日凌晨5:00,一月一次的微軟補(bǔ)丁日如期而至。在這次微軟發(fā)布的補(bǔ)丁中,包含了一個嚴(yán)重的遠(yuǎn)程漏洞—— BadLock漏洞,官網(wǎng)早前聲明其影響范圍是“對Windows 系統(tǒng)和 Samba 服務(wù)一律全版本通殺”,其危害程度可想而知。地下黑產(chǎn)早就對漏洞和影響的用戶虎視眈眈。

針對BadLock 漏洞,百度安全第一時間啟動了“0Day防御計劃”,并且對漏洞進(jìn)行了分析。憑借在大數(shù)據(jù)安全方面的積累和能力,百度全網(wǎng)威脅感知系統(tǒng)迅速掃描全球的影響范圍,與國內(nèi)受影響用戶取得聯(lián)系,協(xié)助用戶盡早進(jìn)行安全檢查和防御措施。

 一大波僵尸來襲”

令人大跌眼鏡的是,本次漏洞公布后并不是人們預(yù)期中的單獨(dú)一兩個漏洞,而是一個漏洞族,總共9個漏洞同時發(fā)布,這可謂是“一大波僵尸來襲”!

為什么這次漏洞會出先這么多漏洞?為此記者采訪了百度安全的網(wǎng)址安全中心負(fù)責(zé)人耿志峰。他解釋說:“之所以會有這么多漏洞,是因為Samba實現(xiàn)了多種協(xié)議和服務(wù),如SAMR、LSA、DCE-RPC、NTLMSSP等,而這些漏洞都是出現(xiàn)在這些協(xié)議和服務(wù)上的,最終會導(dǎo)致兩種危害:中間人攻擊和拒絕服務(wù),并衍生出提權(quán)、嗅探、流量劫持等漏洞危害。

這些漏洞影響的版本范圍也各有不同,橫跨了從Samba3.0.0到Samba4.4.0。雖然官方?jīng)]再宣稱 “全版本通殺”,而是給出了多個具體的版本信息,并聲明更早的版本沒有進(jìn)行評估,不確定其危害。

這次爆發(fā)的 BadLock 漏洞,為什么備受關(guān)注?漏洞危害到底多嚴(yán)重?對此,耿志峰告訴記者:“Samba 支持SMB/CIFS是一種網(wǎng)絡(luò)傳輸協(xié)議,用戶使用安裝了samba服務(wù)的Unix類系統(tǒng),就可以像Windows一樣共享自己的文件夾、打印機(jī)等資源,并訪問Windows系統(tǒng)上的資源。這次 BadLock 漏洞之所以非常嚴(yán)重,是因為無論對于 Windows 系統(tǒng),還是對Samba 服務(wù),幾乎是全版本通殺!而漏洞危害等級又屬于嚴(yán)重級別。所以可以斷定的是,這個漏洞將對整個互聯(lián)網(wǎng)造成很大的沖擊!

令人擔(dān)憂的是,在這些開放 SMB 服務(wù)的系統(tǒng)中,94%的 Samba 版本集中分布在4.1(不含)以下版本,4.1版本占6%。

這個數(shù)據(jù)意味著什么?從百度安全的數(shù)據(jù)來看,耿志峰表現(xiàn)出擔(dān)憂:“Samba4.1以下的版本,官方已經(jīng)不再提供技術(shù)支持,也不會再提供安全補(bǔ)丁。這就是說,即便是微軟發(fā)布漏洞補(bǔ)丁,目前在使用 Samba4.1版以下的用戶,依然處在危險之中。”

近3000 域名可能被黑

BadLock漏洞爆發(fā)之后,百度安全立即啟動了應(yīng)急響應(yīng),百度網(wǎng)址安全中心對全網(wǎng)安全狀況進(jìn)行了掃描。掃描結(jié)果顯示,目前互聯(lián)網(wǎng)上存在開放SMB服務(wù)的主機(jī)數(shù)量有近8萬個。其中大部分為Unix類操作系統(tǒng),少量為Windows操作系統(tǒng)。在非Windows類的系統(tǒng)中還發(fā)現(xiàn)了部分個人移動設(shè)備,如MacOS、iOS、Symbian等。

從中國的角度看,百度安全數(shù)據(jù)顯示,這次Samba 0day漏洞對中國的影響(不包含港澳臺地區(qū))在全球排名第18位,共計1061主機(jī)、接近3000個域名受到漏洞波及。一旦這些域名沒有及時更新相關(guān)服務(wù),就很可能遭受黑客攻擊。

在補(bǔ)丁發(fā)布與用戶沒有升級之前的這段窗口期,黑客仍然有機(jī)可乘。耿志峰告訴記者:“攻擊者可在第一時間通過diff代碼(比較兩個文本文件的差異,是Unix 系統(tǒng)代碼版本管理的基本工具)等方式快速分析出漏洞機(jī)理,沒有及時升級和打補(bǔ)丁的用戶屆時將面臨極大風(fēng)險和安全隱患。”

已經(jīng)為200 多用戶提供支持

雖然目前還沒有任何漏洞PoC被透露出來,但有消息稱,目前業(yè)界已經(jīng)開始分析源碼中的相關(guān)文件,而黑產(chǎn)自然不會放過這個大好的機(jī)會。

據(jù)悉,百度安全已經(jīng)啟動了針對全網(wǎng)用戶的0Day防御計劃,并且與200多受影響的用戶取得聯(lián)系,幫助他們排除風(fēng)險,確保業(yè)務(wù)安全性。百度安全提示,用戶應(yīng)盡快升級版本和修復(fù)補(bǔ)丁。

為了幫助用戶及時檢測自身業(yè)務(wù)系統(tǒng)的安全性,百度安全的0day 漏洞報告平臺專門推出了檢測頁面(http://0day.baidu.com/index.php?samba),廣大站長和企業(yè)用戶可以登錄網(wǎng)站來檢測自己的網(wǎng)站是否受到影響。

此外,百度安全還專門開通了400客戶服務(wù)專線,為受影響的用戶提供安全服務(wù)支持。用戶可以撥打400-805-4999,向百度安全尋求專業(yè)的安全指導(dǎo)和幫助。

編 輯:章芳
聲明:刊載本文目的在于傳播更多行業(yè)信息,本站只提供參考并不構(gòu)成任何投資及應(yīng)用建議。如網(wǎng)站內(nèi)容涉及作品版權(quán)和其它問題,請在30日內(nèi)與本網(wǎng)聯(lián)系,我們將在第一時間刪除內(nèi)容。本站聯(lián)系電話為86-010-87765777,郵件后綴為#cctime.com,冒充本站員工以任何其他聯(lián)系方式,進(jìn)行的“內(nèi)容核實”、“商務(wù)聯(lián)系”等行為,均不能代表本站。本站擁有對此聲明的最終解釋權(quán)。
相關(guān)新聞              
 
人物
工信部張云明:大部分國家新劃分了中頻段6G頻譜資源
精彩專題
專題丨“汛”速出動 共筑信息保障堤壩
2023MWC上海世界移動通信大會
中國5G商用四周年
2023年中國國際信息通信展覽會
CCTIME推薦
關(guān)于我們 | 廣告報價 | 聯(lián)系我們 | 隱私聲明 | 本站地圖
CCTIME飛象網(wǎng) CopyRight © 2007-2024 By CCTIME.COM
京ICP備08004280號-1  電信與信息服務(wù)業(yè)務(wù)經(jīng)營許可證080234號 京公網(wǎng)安備110105000771號
公司名稱: 北京飛象互動文化傳媒有限公司
未經(jīng)書面許可,禁止轉(zhuǎn)載、摘編、復(fù)制、鏡像