绿盟科技今天早上08:36在官方微博称:“9月20日,绿盟科技快速响应微软0day漏洞,绿盟科技Web应用防火墙可提供零配置防护。此次漏洞Microsoft .NET Framework 设计上的缺陷,使用称为Padding Oracle的攻击方式,从而达到获取关键信息的目的。使用.NET Framework所编译的ASP.Net应用中没有正确的实现加密,攻击者可以解密并查看敏感数据。”
绿盟科技官方微博:http://t.sina.com.cn/nsfocus
绿盟科技(NSFOCUS)快速响应微软0day漏洞,绿盟科技Web应用防火墙可提供零配置防护。此次漏洞Microsoft .NET Framework 设计上的缺陷,使用称为Padding Oracle的攻击方式,从而达到获取关键信息的目的。Microsoft .NET Framework是微软通用的软件开发平台及工具包。由于设计的原因,使用.NET Framework所编译的ASP.Net应用中没有正确的实现加密,攻击者可以解密并查看敏感数据。此次0day漏洞中使用的 Padding Oracle攻击方式,可以意译为加密预言。
在加密领域,预言(oracle)是指在提问时提供的提示系统。对于ASP.NET中的 padding oracle,攻击者可以通过向Web服务器发送密文文本,然后通过检查所返回的出错代码,判断是否正确的加密。通过反复上述操作,攻击者就可以解密剩余部分的密文文本。成功利用这个漏洞的攻击者可以查看目标服务器上加密的数据,如View State,获得读取目标服务器上的文件,如web.config。
这种针对ASP.NET 0day漏洞的攻击利用,攻击者必须发送大量请求,大量的404或500的Http返回码回应客户端。绿盟科技Web应用防火墙基于自身对Http协议的深度理解和控制,通过智能跟踪会话过程能主动发现异常Http会话,纠正Web服务器的出错信息脆弱处理机制,防止信息泄露,对异常态的HTTP响应页面进行修改过滤或者伪装,防止敏感信息泄露,让黑客无从利用实施攻击,从根源上杜绝这类漏洞。
由于微软官方还未提供相应安全补丁,因此该漏洞很可能造成严重的危害。绿盟科技建议相关用户按照临时解决方法进行配置(请参考绿盟科技紧急通告:http://www.nsfocus.net/vulndb/15780)。对于没有部署绿盟科技相关产品的用户,请尽快咨询绿盟科技技术服务人员,以获得临时性解决方案。
受影响系统:
Microsoft .NET Framework 4.0
Microsoft .NET Framework 3.5 SP1
Microsoft .NET Framework 3.5
Microsoft .NET Framework 2.0 SP2
Microsoft .NET Framework 1.0 SP3
关于绿盟科技
绿盟科技(NSFOCUS Co., Ltd.)是中国网络安全领域的领导企业之一,致力于网络和系统安全问题的研究、高端网络安全产品的研发以及专业的网络安全咨询服务。在入侵检测/保护、远程安全评估、Web和云计算安全、DDoS攻击防护等方面提供具有国际竞争能力的先进产品。
有关绿盟科技的详情请参见: http://www.nsfocus.com