郑州大学

微软SMBv3协议远程代码执行漏洞处置办法

发布时间:2020年06月04日 信息来源:网络管理中心

微软SMBv3协议远程代码执行漏洞处置办法

北京时间6月2日晚,国内权威安全机构监测到有研究人员公布了SMBv3协议远程代码执行漏洞(CVE-2020-0796)远程利用的PoC代码,极大的增加了该漏洞的潜在危害,建议还未修复漏洞的用户尽快采取措施进行防护。

Microsoft Server Message Block 3.1.1(SMBv3)协议在处理某些请求的方式中存在代码执行漏洞。攻击者可以精心构造数据包发送到SMB服务器,无需经过身份验证,即可在目标服务器上执行任意代码。攻击者可通过部署一台恶意SMB v3服务器,并诱导用户(客户端)连接到该服务器,一旦目标用户连接,即可在计算机上执行攻击者自定义的恶意代码。由于上述漏洞与WannaCry(2017年5月“永恒之蓝”)漏洞较为相似,易被蠕虫利用传播恶意程序,可能会成为恶意软件和攻击者广泛利用的漏洞。

参考链接:https://portal.msrc.microsoft.com/en-US/security-guidance/advisory/CVE-2020-0796

影响范围:

• Windows 10 Version 1903 for 32-bit Systems

• Windows 10 Version 1903 for ARM64-based Systems

• Windows 10 Version 1903 for x64-based Systems

• Windows 10 Version 1909 for 32-bit Systems

• Windows 10 Version 1909 for ARM64-based Systems

• Windows 10 Version 1909 for x64-based Systems

• Windows Server, version 1903 (Server Core installation)

• Windows Server, version 1909 (Server Core installation)

郑州大学版权所有,禁止非法转载!2020-07-14 08:40:08

分享