對(duì)于系統(tǒng)漏洞,微軟有完善的發(fā)現(xiàn)和修復(fù)機(jī)制,然而這也難免會(huì)有漏網(wǎng)之魚。此前安全專家Laurent Gaffie發(fā)現(xiàn)了Windows Server系統(tǒng)中的安全漏洞,并且在第一時(shí)間通知了微軟??勺屵@位專家沒(méi)想到的是,他的反饋石沉大海,3個(gè)月都沒(méi)人理。專家暴脾氣即刻爆發(fā),一氣之下將漏洞公布在了GitHub上。
微軟沒(méi)回復(fù)反饋,應(yīng)該就是忽視了漏洞的危害性。為了讓微軟“深刻認(rèn)識(shí)”一下漏洞,這位專家在GitHub公開(kāi)漏洞,導(dǎo)致美國(guó)計(jì)算機(jī)應(yīng)急響應(yīng)小組(US CERT)警告服務(wù)器管理員阻止了出境的SMB連接。這個(gè)漏洞是在處理SMB流量時(shí)候的內(nèi)存損壞Bug,能夠引起存在漏洞的系統(tǒng)的拒絕服務(wù)。根據(jù)US CERT的消息,Windows Server系統(tǒng)未能妥善處理來(lái)自一臺(tái)惡意服務(wù)器的流量。具體說(shuō)來(lái)就是Windows無(wú)法正確處理一個(gè)包含了太多字節(jié)的服務(wù)器響應(yīng)(在SMB2 TREE_CONNECT響應(yīng)結(jié)構(gòu)中的定義)。如果目標(biāo)電腦連接到一臺(tái)惡意SMB服務(wù)器,有漏洞的Windows客戶端系統(tǒng)或遇到mrxsmb20.sys崩潰(藍(lán)屏死機(jī))。
目前用戶可在GitHub上找到Win10.py這個(gè)漏洞描述文件,但微軟仍未對(duì)此做出回應(yīng)。