贡献三大高危漏洞 腾讯安全获“微软补丁日”公开致谢

北京时间9月12日,微软例行发布月度安全更新,修复了腾讯安全科恩实验室提交的三个高危漏洞,并对其公开致谢。

根据微软官网公告显示,这三个漏洞均来自腾讯安全科恩实验室安全研究员Peter Hlavaty提报,分别为两个Hyper-V漏洞(CVE-2018-8436、CVE-2018-8437)和一个SMB漏洞(CVE-2018-8335)。

值得关注的是,Peter Hlavaty提交的三个漏洞是拒绝服务类型。通常情况下,拒绝服务类漏洞没有远程代码执行漏洞严重,一般不会出现在微软的月度更新中。但Peter Hlavaty此次提交的三个漏洞却是基于远程服务器的拒绝服务类型,安全隐患不可同日而语。

Hyper-V是微软提出的一种系统管理程序虚拟化技术,能够实现桌面虚拟化,是微软Azure云服务器的御用组件,最近也应用在Edge中,用于增强虚拟化保护。Peter Hlavaty提交的两个Hyper-V漏洞,通过Guest(来宾)可攻击一个虚拟机上的Host(主人),进而可以攻击所有虚拟机Host上的Guest,危害比单个客户端比如像浏览器的远程代码执行还要大。

此外,腾讯安全科恩实验室此次获致谢的SMB漏洞(CVE-2018-8335),正是此前“臭名昭著”的影子经纪人泄密的漏洞,再次揭示了SMB的安全隐患。腾讯安全科恩实验室在这个问题上进一步检查SMB的认证部分,并发现远程错误。首当其冲的是固定的DOS和其他待定修复,而Azure DoS在关闭服务器时发挥着非常重要的作用。

事实上,本次发现三个漏洞并非科恩实验室首次在相应领域的研究成果。该实验室在2017年就开始关注Hyper-V及远程攻击,并提交了CVE-2017-0161、CVE-2017-8664、CVE-2017-0051三个漏洞,指出Hyper-V的安全隐患,在协助微软修复漏洞之后持续对这个微软的重要部分保持关注。

持续对一个领域保持研究热情,对腾讯安全科恩实验室这样的白帽黑客团队而言其实是“正常操作”。在时下大热的车联网安全领域,实验室曾在2016和2017两年连续通过无物理接触式破解了特斯拉。虽然实现了同样的破解效果,但是过程却使用了截然不同的破解方式。

而包含科恩实验室在内的腾讯安全联合实验室更是世界顶级厂商致谢公告上的常客,在今年BlackHat上公布的微软百人致谢榜上,腾讯一共8人上榜,向全世界展示了中国白帽黑客的实力;还曾在2016年向微软、谷歌、Adobe、苹果四大厂商贡献269个漏洞报告,位居国内第一。

腾讯安全科恩实验室在协助厂商修复安全漏洞、提升安全性能的同时,还通过搭建全球性的安全技术对话平台,携手安全厂商和安全社区共同守护网络安全。由腾讯安全发起、腾讯安全科恩实验室和腾讯安全平台部联合主办、腾讯安全学院协办的2018腾讯安全国际技术峰会(TenSec)将于10月10日—11日召开。值得一提的是,来自微软的安全专家Nicolas joly也将登台演讲,分享Hyper-V相关领域的安全问题。

对于微软本次发布的更新,腾讯电脑管家已经第一时间推送了这批补丁,为了避免不法黑客利用最新漏洞进行攻击,广大用户可通过腾讯电脑管家进行修复,以防电脑被不法黑客侵入。


企业会员

免责声明:本网站内容主要来自原创、合作伙伴供稿和第三方自媒体作者投稿,凡在本网站出现的信息,均仅供参考。本网站将尽力确保所提供信息的准确性及可靠性,但不保证有关资料的准确性及可靠性,读者在使用前请进一步核实,并对任何自主决定的行为负责。本网站对有关资料所引致的错误、不确或遗漏,概不负任何法律责任。任何单位或个人认为本网站中的网页或链接内容可能涉嫌侵犯其知识产权或存在不实内容时,应及时向本网站提出书面权利通知或不实情况说明,并提供身份证明、权属证明及详细侵权或不实情况证明。本网站在收到上述法律文件后,将会依法尽快联系相关文章源头核实,沟通删除相关内容或断开相关链接。

2018-09-14
贡献三大高危漏洞 腾讯安全获“微软补丁日”公开致谢
北京时间9月12日,微软例行发布月度安全更新,修复了腾讯安全科恩实验室提交的三个高危漏洞,并对其公开致谢。

长按扫码 阅读全文

Baidu
map