Windows SMBv3 CVE-2020-0796漏洞,堪比永恒之蓝
不久,微软公布了在Server Message Block 3.0(SMBv3)
中发现的“蠕虫型”预授权远程代码执行漏洞
称为永恒之蓝 2.0
,基于 SMBv3
的漏洞,Windows 8
和Windows Server 2012 - Windows 10
最新版全部
中招,属于系统级漏洞
利用这一漏洞使系统遭受 ‘蠕虫型’ 攻击,这意味着很容易从一个受害者感染另一个受害者,一开机就感染 提权后可以做任意操作。
在微软发布修补CVE-2020-0796
漏洞的安全更新之前,Cisco Talos
分享了通过禁用SMBv3
压缩和拦截计算机的445
端口来防御利用该漏洞发起的攻击。
CVE-2020-0796
该漏洞与微软Server Message Block 3.1.1 (SMBv3)
协议有关
在处理压缩消息时,如果其中的数据没有经过安全检查,直接使用会引发内存破坏漏洞,可能被攻击者利用远程执行任意代码。
这个漏洞被评为 Critical
高危级别,攻击者利用该漏洞无须权限即可实现远程代码执行,受黑客攻击的目标系统只需开机在线即可能被入侵。
病毒危害
这个漏洞的影响程度据说堪比前几年的永恒之蓝,当年肆虐全球的 WannaCry
勒索病毒也是利用了SMB
协议的漏洞攻击系统获得最高权限。
这个漏洞会影响目前主流的Win10
版本,具体如下:
Windows 10 Version 1903 for 32-bit Systems
Windows 10 Version 1903 for ARM64-based Systems
Windows 10 Version 1903 for x64-based Systems
Windows 10 Version 1909 for 32-bit Systems
Windows 10 Version 1909 for ARM64-based Systems
Windows 10 Version 1909 for x64-based Systems
Windows Server, version 1903 (Server Core installation)
Windows Server, version 1909 (Server Core installation)
不过Win7
系统不受影响,这点跟以往的WannaCry
病毒反过来了,后者只影响Win7
系统,没影响Win10
系统。
修补办法
在3月12日,微软成功发布了该漏洞补丁,win10
用户只需升级到最新版本打上安全补丁即可
在此之前微软也发布了一份安全建议,详细说明了如何禁用SMBv3
压缩来保护服务器免受攻击。
对于非win10最新版本的用户,建议手动以管理员身份运行PowerShell
执行以下代码来临时封堵该漏洞,使你的设备免受攻击
Set-ItemProperty -Path "HKLM:SYSTEMCurrentControlSetServicesLanmanServerParameters" DisableCompression -Type DWORD -Value 1 -Force
版权属于:Xcnte' s Blog(除特别注明外) 本文链接:https://www.xcnte.com/archives/816/ 本站文章采用 知识共享署名4.0 国际许可协议 进行许可,请在转载时注明出处及本声明!
相关文章
- 【技术种草】cdn+轻量服务器+hugo=让博客“云原生”一下
- CLB运维&运营最佳实践 ---访问日志大洞察
- vnc方式登陆服务器
- 轻松学排序算法:眼睛直观感受几种常用排序算法
- 十二个经典的大数据项目
- 为什么使用 CDN 内容分发网络?
- 大数据——大数据默认端口号列表
- Weld 1.1.5.Final,JSR-299 的框架
- JavaFX 2012:彻底开源
- 提升as3程序性能的十大要点
- 通过凸面几何学进行独立于边际的在线多类学习
- 利用行动影响的规律性和部分已知的模型进行离线强化学习
- ModelLight:基于模型的交通信号控制的元强化学习
- 浅谈Visual Source Safe项目分支
- 基于先验知识的递归卡尔曼滤波的代理人联合状态和输入估计
- 结合网络结构和非线性恢复来提高声誉评估的性能
- 最佳实践丨云开发CloudBase多环境管理实践
- TimeVAE:用于生成多变量时间序列的变异自动编码器
- 具有线性阈值激活的神经网络:结构和算法
- 内网渗透之横向移动 -- 从域外向域内进行密码喷洒攻击