微软在它的 博文 中提供了下面的例子,以此来讲述恶意黑客是如何利用JasBug漏洞来攻击一个连接到咖啡店开放WiFi的windows电脑的:
这是一个例子来演示咖啡店攻击场景,在这里攻击者将试图改变公共场所的一个共享网络的交换机,使得它可以将连接该网络的客户端流量定向到一个攻击者控制的系统上。 在这种场景下,攻击者在交换机上观察到用户流量,并发现一个特定的电脑在试图下载一个文件,该文文件的位置为UNC路径: \\10.0.0.100\Share\Login.bat。 在攻击者的电脑上,攻击者设定一个分享文件,该文件完全匹配用户所请求的UNC路径的文件:\\*\Share\Login.bat。 攻击者已经精心设计了bat文件的内容,以此实现在目标系统上执行任意的恶意文件。依赖于服务请求login.bat,这可以在受害者电脑上以本地用户或者系统账户身份得到执行。 然后,攻击者在本地交换机上修改ARP表,以此来确保本来要到达目标服务器0.0.100的流量现在被路由到了攻击者的电脑上。 当受害者的电脑再次请求文件时,攻击者的机器将返回恶意版本的bat文件。这种场景表明这种攻击方式不能用来通过因特网来实现,因为攻击者需要瞄向一个特定的系统或一组系统,并且这些系统需要请求特定UNC路径上的文件。除了Jasbug漏洞之外,微软还发布了另外两个相当重要的安全更新,因为它们都有可能被利用来在受影响的电脑上进行 远程代码执行 操作。
MS15-009 :这次更新修复了报告的41个漏洞,包括一个公开报告的漏洞和40个私下报告的漏洞。它影响所有操作系统上IE6及以上所有版本的浏览器。 MS15-010 :这次安全更新修复了6个漏洞,一个公开报告的漏洞和其他几个私下提交的漏洞,这些漏洞影响windows7及以上系统、windows server 2008 R2及后来版本的服务器软件,漏洞由一个windows内核级组件在处理TrueType字体时不当的方式所导致。在微软二月份发布的升级补丁中的其他6个都被Redmond标记为“重要”。在微软Office中的两个漏洞可以导致RCE和安全特性绕过,而且windows中的漏洞可导致权限提升、安全特性绕过和信息泄露。此外,虚拟机管理器(VMM)中的一个漏洞可导致攻击者进行权限提升。