Windows SMBv3 CVE-2020-0796漏洞


今天,Microsoft不小心泄露了有關新產品的信息 蠕蟲的 Microsoft服務器消息塊(SMB)協議中的漏洞(CVE-2020-0796)。

今天,Microsoft不小心泄露了有關安全更新的信息。 蠕蟲的 Microsoft服務器消息塊(SMB)協議中的漏洞。

跟蹤為CVE-2020-0796的問題  是服務器消息塊3.0(SMBv3)網絡通信協議中的遠程預執行代碼漏洞,IT巨頭將不會在2020年3月補丁程序星期二解決此問題。

 

 

CVE-2020-0796漏洞的技術細節已經公開,但安全公司Cisco Talos和Fortinet在其網站上發布了此問題的描述。

該漏洞是由SMBv3處理惡意制作的壓縮數據包,遠程, 未經認證 攻擊者可能利用此漏洞在應用程序的上下文中執行任意代碼。

“這表示攻擊企圖利用Microsoft SMB服務器中的緩沖區溢出漏洞。該漏洞是由於易受攻擊的軟件處理惡意制作的壓縮數據包時發生的錯誤而引起的。遙控器未經認證攻擊者可以利用此漏洞在應用程序的上下文中執行任意代碼。” 閱讀Fortinet發布的建議。

CVE-2020-0796漏洞影響運行Windows 10版本1903,Windows Server版本1903(服務器核心安裝),Windows 10版本1909和Windows Server版本1909(服務器核心安裝)的設備。根據Fortinet,其他Microsoft版本應受到影響。

知識的存在 蠕蟲的 影響SMB協議的缺陷正在警告專家,他們擔心新一輪的 想哭 和類似NotPetya的攻擊。

在等待將解決此問題的安全更新之前,Cisco Talos的專家建議禁用SMBv3壓縮並阻止客戶端計算機和防火牆上的445 TCP端口以緩解此問題。

 

 

 

根據BleepingComputer的說法,盡管Microsoft並未共享禁用SMBv3壓縮的官方方法,但是Foregenix Solutions架構師Niall Newman   在分析了Srv2.sys文件后可以找到可以通過以下方法完成的工作:

1.轉到HKEY_LOCAL_MACHINE \ System \ CurrentControlSet \ Services \ LanManWorkstation \ Parameters。2
.創建一個名為DWORD的值
。3.將其值設置為0。”

2020年3月10日更新

“ Microsoft通過Microsoft Server Message Block 3.1.1(SMBv3)協議處理某些請求的方式意識到了遠程執行代碼漏洞。成功利用此漏洞的攻擊者可以在目標SMB服務器或SMB客戶端上執行代碼。” 讀取咨詢由Microsoft發布。

為了利用針對SMB服務器的漏洞,未經身份驗證的攻擊者可以將特制數據包發送到目標SMBv3服務器。為了利用針對SMB客戶端的漏洞,未經認證 攻擊者將需要配置惡意的SMBv3服務器,並誘使用戶連接到該服務器。”


免責聲明!

本站轉載的文章為個人學習借鑒使用,本站對版權不負任何法律責任。如果侵犯了您的隱私權益,請聯系本站郵箱yoyou2525@163.com刪除。



 
粵ICP備18138465號   © 2018-2025 CODEPRJ.COM