2007年5月24日星期四

[News]Security Week in Review(2007-04-20)

by axis
2007-04-20

http://www.ph4nt0m.org

向josh学习,写点week review的东西。其实也就是杂谈一类。

在ani 0day刚过,又来了dns rpc 0day,这段时间以来,0day层出不穷。

昨天在真实环境中第一次捕获到dns rpc的攻击,这两天关于这个漏洞的蠕虫已经出来了。不知道这个蠕虫的效果如何,但是我觉得如果要攻击效果好的话,还是要与客户端漏洞结合吧,可能不少人都会利用之前的ani漏洞。

由于intranet环境中,MS的AD或者域都离不开DNS SERVER服务,而大部分内网出于省事或其他考虑,域控制器和DNS都没有分离,所以,这个漏洞针对内网简直就是一击必杀。控制了域控制器,就控制了整个域。

微软的补丁要等到5月才出,其实感觉这个太晚了,微软应该像ani一样重视这个漏洞,提前出个补丁。因为dns这个漏洞,攻击的是企业用户。现在的临时方案是修改注册表,禁用dns server的rpc,影响是无法通过rpc或者wmi远程管理dns,dns还是可以正常工作的。所以在甲方的朋友们,还是赶快好好做下防护吧!

另外最近的几篇paper,都很值得一看。比如韩国人写的绕过exec-shield的方法,其中还poc了如何远程绕过exec-shield。此外还有一篇写gcc4.1.1的安全新特性的paper,说明了gcc是如何加强对溢出的防范的。

今天还看到《Writing Secure Code for Windows Vista》出来了。writing secure code系列一直是我非常喜欢的书,希望这本能给我们带来些惊喜吧!

昨天在irc里,看到大家感慨安全越来越难做了,各种防护技术都越来越厉害,想要成功利用一个漏洞的难度也在提高。在当前的形势下看来,门槛在不断提高,但是好漏洞却一个接着一个的public,而且一出来马上就会被蠕虫化。blackhat和whitehat在这场无硝烟的战争中,已经到了白热化的地步。

不少人认为防护技术越来越成熟,以后就越来越难“混”了。但我对攻击技术的未来还是执乐观态度的,我觉得,只要不断有新的技术推出,就会不断的暴露出新的安全问题。纵观几千年的历史,没有什么技术或制度,是可以避免安全问题的。希望后来者能够继往开来,推陈出新,在新的技术领域中,抢先占领安全这块市场。

没有评论: