微软蠕虫级高危漏洞 SMBv3 攻击代码公布,请尽快修复!
IT之家 6 月 4 日消息 今日 360 安全衛士官方宣布,360 安全衛士已可對今年 3 月 12 日曝光的 Windows 10 高危漏洞 SMBv3 遠程代碼執行漏洞(CVE-2020-0796)進行無補丁攔截。
IT之家了解到,SMBv3 遠程代碼執行漏洞(CVE-2020-0796)主要威脅 Windows 10 和 Windows Server 的 1903 和 1909 兩大主流版本。該漏洞存在于 Windows 的 SMBv3.0(服務消息塊協議)中,屬于高危的零接觸遠程代碼執行漏洞。不法攻擊者可通過向目標 SMBv3 服務器發送惡意數據包的方式,遠程執行任意代碼,致使目標設備陷入非授權控制。這一漏洞的危害與 “永恒之藍”(Eternal Blue)不相上下。
(SMB 調用 srv2!Srv2ReceiveHandler 函數接收 smb 數據包細節)
繼 “遠程利用”再加碼 “本地提權”
目前 360 方面已追蹤到了該漏洞首個完整本地提權利用細節。從具體細節上來看,基于網絡連接本地地址的 445 端口,打開本機 SMB 共享端口,即可在此基礎上利用該漏洞構造任意地址寫入的方法,經多重操作,最終達成本地提權的目的。“本地提權”可使黑客實施網絡攻擊時獲得系統更高權限,從而取得對攻擊目標的控制權。目前 360 已支持無補丁漏洞攔截。
(SMBv3 遠程代碼執行漏洞利用展示)
總結
以上是生活随笔為你收集整理的微软蠕虫级高危漏洞 SMBv3 攻击代码公布,请尽快修复!的全部內容,希望文章能夠幫你解決所遇到的問題。
- 上一篇: 国产特斯拉 Model 3 中保研碰撞测
- 下一篇: 《武装突袭》开发商 Bohemia 否认