貢獻三大高危漏洞 騰訊安全獲“微軟補丁日”公開致謝

北京時間9月12日,微軟例行發(fā)布月度安全更新,修復了騰訊安全科恩實驗室提交的三個高危漏洞,并對其公開致謝。

根據(jù)微軟官網(wǎng)公告顯示,這三個漏洞均來自騰訊安全科恩實驗室安全研究員Peter Hlavaty提報,分別為兩個Hyper-V漏洞(CVE-2018-8436、CVE-2018-8437)和一個SMB漏洞(CVE-2018-8335)。

值得關注的是,Peter Hlavaty提交的三個漏洞是拒絕服務類型。通常情況下,拒絕服務類漏洞沒有遠程代碼執(zhí)行漏洞嚴重,一般不會出現(xiàn)在微軟的月度更新中。但Peter Hlavaty此次提交的三個漏洞卻是基于遠程服務器的拒絕服務類型,安全隱患不可同日而語。

Hyper-V是微軟提出的一種系統(tǒng)管理程序虛擬化技術,能夠?qū)崿F(xiàn)桌面虛擬化,是微軟Azure云服務器的御用組件,最近也應用在Edge中,用于增強虛擬化保護。Peter Hlavaty提交的兩個Hyper-V漏洞,通過Guest(來賓)可攻擊一個虛擬機上的Host(主人),進而可以攻擊所有虛擬機Host上的Guest,危害比單個客戶端比如像瀏覽器的遠程代碼執(zhí)行還要大。

此外,騰訊安全科恩實驗室此次獲致謝的SMB漏洞(CVE-2018-8335),正是此前“臭名昭著”的影子經(jīng)紀人泄密的漏洞,再次揭示了SMB的安全隱患。騰訊安全科恩實驗室在這個問題上進一步檢查SMB的認證部分,并發(fā)現(xiàn)遠程錯誤。首當其沖的是固定的DOS和其他待定修復,而Azure DoS在關閉服務器時發(fā)揮著非常重要的作用。

事實上,本次發(fā)現(xiàn)三個漏洞并非科恩實驗室首次在相應領域的研究成果。該實驗室在2017年就開始關注Hyper-V及遠程攻擊,并提交了CVE-2017-0161、CVE-2017-8664、CVE-2017-0051三個漏洞,指出Hyper-V的安全隱患,在協(xié)助微軟修復漏洞之后持續(xù)對這個微軟的重要部分保持關注。

持續(xù)對一個領域保持研究熱情,對騰訊安全科恩實驗室這樣的白帽黑客團隊而言其實是“正常操作”。在時下大熱的車聯(lián)網(wǎng)安全領域,實驗室曾在2016和2017兩年連續(xù)通過無物理接觸式破解了特斯拉。雖然實現(xiàn)了同樣的破解效果,但是過程卻使用了截然不同的破解方式。

而包含科恩實驗室在內(nèi)的騰訊安全聯(lián)合實驗室更是世界頂級廠商致謝公告上的常客,在今年BlackHat上公布的微軟百人致謝榜上,騰訊一共8人上榜,向全世界展示了中國白帽黑客的實力;還曾在2016年向微軟、谷歌、Adobe、蘋果四大廠商貢獻269個漏洞報告,位居國內(nèi)第一。

騰訊安全科恩實驗室在協(xié)助廠商修復安全漏洞、提升安全性能的同時,還通過搭建全球性的安全技術對話平臺,攜手安全廠商和安全社區(qū)共同守護網(wǎng)絡安全。由騰訊安全發(fā)起、騰訊安全科恩實驗室和騰訊安全平臺部聯(lián)合主辦、騰訊安全學院協(xié)辦的2018騰訊安全國際技術峰會(TenSec)將于10月10日—11日召開。值得一提的是,來自微軟的安全專家Nicolas joly也將登臺演講,分享Hyper-V相關領域的安全問題。

對于微軟本次發(fā)布的更新,騰訊電腦管家已經(jīng)第一時間推送了這批補丁,為了避免不法黑客利用最新漏洞進行攻擊,廣大用戶可通過騰訊電腦管家進行修復,以防電腦被不法黑客侵入。

免責聲明:本網(wǎng)站內(nèi)容主要來自原創(chuàng)、合作伙伴供稿和第三方自媒體作者投稿,凡在本網(wǎng)站出現(xiàn)的信息,均僅供參考。本網(wǎng)站將盡力確保所提供信息的準確性及可靠性,但不保證有關資料的準確性及可靠性,讀者在使用前請進一步核實,并對任何自主決定的行為負責。本網(wǎng)站對有關資料所引致的錯誤、不確或遺漏,概不負任何法律責任。任何單位或個人認為本網(wǎng)站中的網(wǎng)頁或鏈接內(nèi)容可能涉嫌侵犯其知識產(chǎn)權或存在不實內(nèi)容時,應及時向本網(wǎng)站提出書面權利通知或不實情況說明,并提供身份證明、權屬證明及詳細侵權或不實情況證明。本網(wǎng)站在收到上述法律文件后,將會依法盡快聯(lián)系相關文章源頭核實,溝通刪除相關內(nèi)容或斷開相關鏈接。

2018-09-14
貢獻三大高危漏洞 騰訊安全獲“微軟補丁日”公開致謝
北京時間9月12日,微軟例行發(fā)布月度安全更新,修復了騰訊安全科恩實驗室提交的三個高危漏洞,并對其公開致謝。

長按掃碼 閱讀全文