当前位置:湖南科技在线 >> 科技 >> 文章正文

微软:你还骂我修复系统漏洞吗?

发布于:2020-12-08 被浏览:2674次

贾浩南是奥菲寺的

量子报告| QbitAI,微信官方账号

一个修复了一个月的微软系统bug今天突然在HackerNews上火了。

不仅如此,GitHub中还有针对这个漏洞构建项目的开发人员。

但热门话题不是漏洞本身,而是一个非常严重的漏洞,但微软却将其标为最低级,并竭力淡化其影响力。

修复漏洞也很慢。

微软对于严重漏洞“化大为小”的做法,引来网友一致吐槽,甚至有人翻了微软的“旧账”。

这个漏洞有多严重?微软真的“护短”吗?

什么样的漏洞?

今年8月,微软团队,一个微软团队协作工具,被指出有严重的远程执行漏洞.

这个远程代码执行漏洞可以由teams.microsoft.com的新XSS(跨站点脚本)注入触发。

黑客在受害者的电脑上执行任意代码,无需用户交互。

桌面应用程序可能会在所有支持的团队平台上受到影响(Windows、macOS、Linux)

攻击者只需要发送一条对团队中的目标来说看起来正常的消息。受害者只需点击查看消息,然后远程执行代码。

整个过程不需要任何其他交互。

在演示中,攻击者只需要发送一个非交互式的HTTP请求。

当远程代码开始执行时,可以看到屏幕上闪现的模板字符串注入,但是普通用户很难检测到。

之后是公司内部网络,个人档案,Office文档/邮件/笔记,加密聊天等。都会被攻击或偷走。

定位最低层是否合理?

微软将此漏洞定义为“重要且具有欺骗性”,几乎是Office365云漏洞奖励计划中的最低级别漏洞。

但是就漏洞本身造成的危害而言,团队漏洞可能导致:

在私人设备上任意执行命令,不与受害者交互(隐藏)。

除了团队,您还可以访问私人聊天、文件、内部网、私钥和个人数据。

访问SSO令牌,这样就可以调用团队之外的其他微软服务(Outlook、Office365等。).

通过重定向到攻击者的网站或请求单点登录凭据,您可能会遭受网络钓鱼攻击

记录键盘输入。

使用这种攻击方式还有一个致命的危险,就是可以将执行代码做成蠕虫,通过Teams的用户关系网络自动传播。

GitHub用户Oskarsve说,他们的团队甚至诞生了一个新的“梗”:现在,每当出现远程执行的bug,就会被说成是“重要的,骗人的”。

有害、隐蔽、传染,此类漏洞位于最低层,今年8月发现,11月才彻底修复。

微软的态度是网民不满的主要原因。

微软:没有解释的义务

微软团队漏洞被发现后,Github用户oskarsve多次向微软安全响应中心报告,并详细列出了该漏洞可能带来的严重后果。

三个月后,微软终于得出结论,给了这个漏洞一个最低级别。

同时,微软也给出了一个不可思议的解释:

桌面应用的漏洞“超出范围”。

但是桌面应用程序是大多数用户使用团队的方式。

Oskarsve认为微软的做法令人发指,给出的解释都是敷衍用户。

bug修复后,微软拒绝回应用户关于bug危害性的提问和查询。

11月底,微软补充道:

根据微软目前的政策,没有必要对可以自动更新的产品进行CVE(一般漏洞披露)。

反应慢,拒绝交流,惹恼了很多用户。

Oskarsve在GitHub上建立了一个主页,详细列出了时间线。黑客新闻爆炸了。

所有人都翻出了微软的黑历史。

例如,一些用户报告称,微软对其自身产品的漏洞一直持大事化小、不解释's态度。

早在20年前,IE5浏览器上线的时候,为了举报bug,你要用信用卡交100美元的押金。

如果bug为真,100美元退款;如果没有错误,100美元将作为浪费微软时间的补偿。「狗」

后来,有人详细解释了当时的政策:

收费项目是微软技术支持电话的服务费。如果结果是微软的bug,用户不需要支付这个费用。

此外,有用户表示,在IE7时代,浏览器和ClickOnce启动器不兼容,几个月没有向微软团队报告。

最后引起了微软和ClickOnce工作人员的争议。

这个问题一直存在到Edge浏览器时代。

在HC里看一下这个新闻的评论,讨论的有240多个,大部分都是这样的故事。

微软在台式电脑上的优势和垄断地位很难打破,用户已经痛苦了很久.

你有过微软漏洞不好的经历吗?

标签: 微软 漏洞 用户