總機:020-87516161 傳真:020-87516161-8040
地址:廣州市天河北路898號信源大廈3206-3211室 郵編:510660
安全服務 > 安全公告 > 關于Microsoft Windows WPAD權限提升漏洞(BadTunnel)的安全公告
安全公告編號:CNTA-2016-0026
近日,國家信息安全漏洞共享平臺(CNVD)收錄了Microsoft Windows WPAD權限提升漏洞(CNVD-2016-04041,對應CVE-2016-3213 ,微軟命名為“BadTunnel”漏洞)。由于該漏洞對于Windows 10及其以下版本(含WindowsXP,或可追溯至Windows 95)的操作系統(tǒng)主機都構成直接影響,且攻擊原理可以繞過現(xiàn)有多種防御機制,包括繞過客戶端防護軟件或網絡側防護設備,構成十分嚴重的威脅。
一、漏洞情況分析
Microsoft Windows是美國微軟公司發(fā)布的一系列操作系統(tǒng)。WPAD(Web Proxy Auto-Discovery Protocol)全稱為網絡代理自發(fā)現(xiàn)協(xié)議,用于讓主機自動發(fā)現(xiàn)代理服務器,進而訪問互聯(lián)網或目標網絡。Microsoft Windows WPAD存在特權提升漏洞,目前漏洞細節(jié)暫未公布,預期將于8月由漏洞發(fā)現(xiàn)者——騰訊玄武實驗室的于旸在拉斯維加斯黑客大會進行發(fā)布。
從漏洞發(fā)現(xiàn)者目前披露的情況看,攻擊者首先需要偽造NetBIOS連接(即攻擊者使用的終端偽裝成NetBIOS可識別的目標),與目標網絡或主機產生通信可能。通過偽裝方式,只要支持建立NetBIOS通信,即使目標網絡或主機處于局域網中,攻擊者也有可能繞過防火墻和NAT設備,將網絡流量通過互聯(lián)網全部重定向到攻擊者的計算機。可以預見的攻擊場景有:攻擊者將終端偽裝成網絡設備(例如:打印機服務器或文件服務器),即可監(jiān)聽未加密流量,也可以發(fā)起中間人攻擊,如:攔截和篡改Windows更新下載、向用戶網絡請求返回中植入惡意頁面(URL)。此外,攻擊者還可通過Edge、Internet Explorer、Microsoft Office或Windows上許多第三方軟件利用該漏洞,也有可能通過其他類型網絡服務或者通過本地端口驅動組件進行利用。
CNVD對該漏洞的綜合評級為“高危”。綜合業(yè)內各方研判情況,該漏洞影響版本范圍跨度大、利用方式穿透繞過能力強,一旦漏洞細節(jié)披露,將造成極為廣泛的攻擊威脅,或可誘發(fā)APT攻擊。
二、漏洞影響范圍
微軟官方發(fā)布了升級補丁修復該漏洞,CNVD建議用戶盡快升級程序,用戶需要結合MS16-063和MS16-077兩個補丁才能完全修復。
https://technet.microsoft.com/library/security/MS16-063
https://technet.microsoft.com/library/security/MS16-077
對于微軟已不支持安全更新的版本(如:Windows XP)建議禁用NetBIOS連接,微軟官方已給出操作步驟,或者在防護設備上阻斷NetBIOS 137端口的網絡連接。
https://technet.microsoft.com/en-us/library/cc940063.aspx
附:參考鏈接:
https://technet.microsoft.com/library/security/MS16-063
https://technet.microsoft.com/library/security/MS16-077