内部网  深大主页 

 
首 页 | 学生自助服务 | 下载专区 | 故障报修 | VPN | 教工区上网登录 | 校园卡 | 联系我们  (关注微信号)    
  用户指南
 · 上网:怎么开户资费带宽
 · 故障报修:学生区|教工区
 · 学生自助服务:开户/套餐/续费
 · 校外访问校内1:WebVPN
 · 校外访问校内2:零信任系统
 · 教师邮箱学生邮箱
 · 邮件客户端如何收发邮件?
 · 教师邮箱如何使用二次验证?
 · 电子哨兵会议签到指南
  网上服务
 · 统一身份认证(个人中心)
 · 正版软件
 · 网络带宽测试
 · 失物招领|寻物启事
  政策法规
 · 《学生区网络使用及收费说明》
 · 《学生区网络常见问题汇总》
 · 《教工区校园网收费管理规定》
 · 《校园网用户管理办法》
 · 《互联网安全保护管理办法》

校园网出口实时流量监控图
信息检索
 >>网络安全
Windows系统Schannel安全信道远程代码执行漏洞

漏洞编号:

CVE-2014-6321

影响范围:

影响的操作系统版本

windows xp

windows vista

windows 7

windows 8

windows RT 8 and 8.1

windows server 2003

windows server 2008

windows server 2012

详细信息

漏洞详情:

Secure Channel Security Package是windows系统中用于实现SSL(Secure Sockets Layer)和TLS(Transport Layer Security)协议的代码库(对应文件名为schannel.dll),该代码库主要用于实现在windows服务器端和客户端之间建立加密的通信信道(如HTTPS、Active Directory的身份认证等)。

Windows的schannel在实现时存在缓冲溢出漏洞,攻击者如果向提供schannel服务的端口发送特定的畸形数据包,可能导致系统以当前服务的权限执行任意代码。

验证方法:

由于目前微软还未公布漏洞的具体细节,所以没有可用poc来验证漏洞。您可以通过查看系统的补丁安装历史来确认是否已经修补过此漏洞。如果系统中的补丁安装历史记录中显示已经安装过KB2992611就说明此漏洞已经被修补,反之则存在该漏洞。

风险评估:

这个漏洞可以直接通过提供schannel安全信道的服务端口来进行利用(如HTTPS的443端口),对Windows服务器系统危害非常大。如果非服务版本的系统中开放了使用schannel信道的服务也可能会受此漏洞影响。

该漏洞的详细细节还未对外公布,所以可用的POC也暂时未见到。根据微软发布的信息显示到目前为止还没有检测到与此漏洞相关的攻击。不对随着大家对修补后的schannel.dll文件逆向工程后,相信攻击代码也会在不久后被发布出来。

安全建议

补丁更新:

目前微软已经针对该漏洞发布了安全公告和补丁程序,用户应该尽快使用windows自带的update功能进行更新。

https://technet.microsoft.com/library/security/MS14-066

临时解决办法:

暂时没有临时解决办法来降低此漏洞带来的风险,除非你停止在windows系统上使用加密信道。

参考信息:

  1. 微软的安全公告

https://technet.microsoft.com/library/security/MS14-066

  1. Sander Berkouwer博客中的分析文章

http://blogs.dirteam.com/blogs/sanderberkouwer/archive/2014/11/11/it-s-time-to-update-your-secure-channel-ms14-066-cve-2014-6321.aspx

查看PDF版本


 
 学生区网络:26913311(中国电信)、18476328678(中国移动)
 教学办公区网络:26536188
您的IP:216.73.216.237 时间:2025/7/25 12:51:02 
版权所有©深圳大学信息中心