章
目
录
最近,安全研究员彭志娘经过深入的技术分析后发现,Windows部署服务(WDS)存在一个严重的拒绝服务(DoS)漏洞。这个漏洞可不简单,它能让攻击者在未经身份验证的情况下,远程操作使服务器崩溃,对企业网络安全构成了极大的威胁。
漏洞何时被发现?
该漏洞早在2025年初就被发现了,发现后研究人员也按照规范流程,向微软进行了披露。原本大家都期待微软能尽快修复,保障用户的安全,可事情的发展却不尽如人意。
漏洞的危害有多大?
这个漏洞最大的“杀伤力”在于,攻击者不需要任何身份验证,也不用和用户进行交互,就能发动攻击。他们只要伪造一些UDP数据包,就能让系统内存不断被消耗。在实际测试中,运行着具有8GB RAM的Windows Server Insider Preview的服务器,在攻击者发送大量带有随机源地址和端口的欺骗性UDP数据包后,短短7分钟就完全无响应,整个系统直接崩溃。这就好比有人在你家大门没锁的情况下,偷偷溜进去把所有电器都打开,让你家的电一下子用完,最后整个家都陷入瘫痪。
漏洞产生的原因是什么?
Windows部署服务在工作时,会用到基于UDP的TFTP服务(端口69),通过PXE启动来传送Windows安装映像。当有客户端连接服务器时,WDS会给它分配一个CTftpSession对象。但这里存在一个关键问题,系统对于可以创建的会话数量没有任何限制。这就好比一个房间没有人数限制,攻击者就可以不停地“伪造人员(伪造客户端IP地址和端口号)”进入,直到把房间挤得满满当当,所有资源都被耗尽。
攻击者如何利用漏洞?
彭志娘概述了一套简单的攻击策略:
- 伪造UDP数据包:攻击者会使用随机的源IP和端口,制造出欺骗性的UDP数据包。这就像是给信件胡乱写上寄件人的地址和信息,让人分不清真假。
- 发送数据包:把这些伪造好的数据包发送到目标WDS服务器的69端口上,就像把这些“假信件”投递到特定的邮箱里。
- 耗尽系统资源:因为WDS没有限制会话数量,所以它会不断在内存中创建和存储新的会话对象,直到系统资源被全部耗尽,服务器崩溃。
虽然彭志娘出于道德考虑,只提供了伪代码,但实际上,攻击者利用这个漏洞并不困难。在运行Ubuntu或类似操作系统的机器上,编写一些基本的脚本就能实现攻击。
微软的态度与应对建议
早在2025年2月8日,彭志娘就把这个漏洞报告给了微软,微软在3月4日也确认了这个问题。可没想到的是,微软后来却拒绝修补这个漏洞,还在4月23日表示该漏洞“不符合安全服务标准”。这一决定遭到了彭志娘的严厉批评,他认为这明显是一个重要的DoS漏洞,对依赖WDS的组织来说,影响非常大。因为这种零点击攻击,能远程让基于PXE的部署基础设施陷入瘫痪。
目前微软还没有发布修复程序,那企业该怎么办呢?彭志娘给出了直接的建议:为了保护自己的PXE网络不受这个漏洞威胁,最好的办法就是不要使用Windows部署服务。在微软给出解决方案之前,这或许是无奈之下最有效的应对措施了。各位小伙伴所在的企业如果正在使用Windows部署服务,一定要提高警惕,及时做好应对准备!