0x00前提簡介
Microsoft Windows和Microsoft Windows Server都是美國微軟(Microsoft)公司的產品,Microsoft Windows是一套個人設備使用的操作系統,Microsoft Windows Server是一套服務器操作系統,Server Message Block是其中的一個服務器信息傳輸協議。
微軟公布了在Server Message Block 3.0(SMBv3)中發現的“蠕蟲型”預授權遠程代碼執行漏洞。
0x01漏洞概述
1、 該漏洞是由於SMBv3協議在處理惡意的壓縮數據包時出錯所造成的,它可讓遠程且未經身份驗證的攻擊者在目標系統上執行任意代碼。
2、影響范圍:
適用於32位系統的Windows 10版本1903
Windows 10 1903版(用於基於x64的系統)
Windows 10 1903版(用於基於ARM64的系統)
Windows Server 1903版(服務器核心安裝)
適用於32位系統的Windows 10版本1909
Windows 10版本1909(用於基於x64的系統)
Windows 10 1909版(用於基於ARM64的系統)
Windows Server版本1909(服務器核心安裝)
0x02漏洞復現
1、環境搭建
靶機:win10虛擬機,IP:192.168.1.20 (關閉防火牆)
2、漏洞檢測
檢測工具:https://github.com/ollypwn/SMBGhost
即為存在漏洞。
3、發起poc攻擊
攻擊成功,靶機藍屏重啟!
+1:想要poc可私聊獲取
0x03漏洞修復
廠商目前發布漏洞修復補丁:https://portal.msrc.microsoft.com/zh-cn/security-guidance/advisory/CVE-2020-0796
參考鏈接:https://www.cnblogs.com/L0ading/p/12519325.html