微軟ASP.NET爆高危漏洞 安恒信息明御WAF為您保駕護(hù)航 |
發(fā)布時間: 2012/9/15 15:20:54 |
微軟9月17日發(fā)布安全預(yù)警,ASP.NET爆出最新安全漏洞, 即Microsoft Security Advisory (2416728)。SecurityFocus上已將此漏洞定義成了"Design Error"。此次發(fā)現(xiàn)的安全漏洞源自ASP.NET對加密組件的底層實現(xiàn), 所以它將影響所有基于ASP.NET的應(yīng)用程序, 包括 Web Form 應(yīng)用程序以及所有使用ASP.NET MVC 框架的應(yīng)用程序. 包括xp,2003,vista,win7,2008, 2008r2等服務(wù)器版本,以及從asp.net 1.0,2.0,3.5,4.0等版本都會受此影響,目前網(wǎng)絡(luò)上已出現(xiàn)針對此漏洞展開的攻擊行為, 并預(yù)計相關(guān)活動將會在近日大幅上升.
安恒信息(dbappsecurity)研發(fā)團(tuán)隊迅速分析該漏洞,發(fā)現(xiàn)攻擊者可以利用該漏洞做以下信息 1. 讀取服務(wù)器上的一些文件,比如web.config, 聯(lián)系到廣大aps.net的用戶可能有90%的人是直接將數(shù)據(jù)庫密碼明文寫在web.config里面的,該漏洞的影響可想而知; 2. 獲取一些加密信息,比如View State; 3. 通過發(fā)送一些修改的信息來查看一些服務(wù)器返回的error code,從而進(jìn)一步攻擊 安恒研究人員發(fā)現(xiàn),通過一個工具,能夠修改被AES加密過的ASP.NET窗體驗證cookie;然后檢查返回錯誤信息;獲取Machine Key。這個過程100%成功而且只需要30分鐘。一旦Machine key被破解出來了,黑客就能夠模擬出驗證 cookie。如果網(wǎng)站設(shè)計者啟動了選項,讓安全信息放入security cookie,那么攻擊者就能夠獲取管理員權(quán)限。影響范圍包括:membership provider, viewstate, 保存在security cookie里面的所有信息。 發(fā)動這種攻擊,黑客需要通過不斷重復(fù)發(fā)送信息,檢測返回的錯誤信息,然后了解加密算法,最后實現(xiàn)攻擊。安恒信息明御TM WEB應(yīng)用防火墻是結(jié)合多年應(yīng)用安全的攻防理論和應(yīng)急響應(yīng)實踐經(jīng)驗研發(fā)而成,不需要升級或進(jìn)行任何修改配置就能防范此漏洞的攻擊。明御TM WEB應(yīng)用防火墻WAF系統(tǒng)內(nèi)置安全防護(hù)策略,可以靈活定義HTTP/HTTPS錯誤返回的默認(rèn)頁面,避免因為WEB服務(wù)異常,導(dǎo)致敏感信息;對異常態(tài)的HTTP響應(yīng)頁面進(jìn)行修改過濾或者偽裝,防止敏感信息泄露,讓黑客無從利用實施攻擊,從根源上杜絕這類漏洞。 由于微軟官方?jīng)]有開發(fā)出補丁,因此該漏洞很可能造成嚴(yán)重的危害。安恒信息發(fā)現(xiàn)國外黑客已經(jīng)開始對國內(nèi)使用ASP.NET的部分網(wǎng)站實施惡意攻擊,建議沒有部署安恒信息相關(guān)產(chǎn)品的用戶,請盡快咨詢安恒信息技術(shù)服務(wù)人員,以獲得臨時性解決方案,降低安全風(fēng)險等級。 本文出自:億恩科技【mszdt.com】 服務(wù)器租用/服務(wù)器托管中國五強!虛擬主機域名注冊頂級提供商!15年品質(zhì)保障!--億恩科技[ENKJ.COM] |