Windows现严重蠕虫漏洞,将破坏全球的商业网络

发表于:2020-3-16 09:44

字体: | 上一篇 | 下一篇 | 我要投稿

 作者:佚名    来源:E安全

#
漏洞
  上周二,有外媒称Windows最新版本发现一个最新严重漏洞,它可能会引发类似的自我复制式攻击,造成WannaCry和NotPetya蠕虫破坏和削弱全球的商业网络。
  据悉,该漏洞存在于SMB 3.1.1版本中,该版本用于本地网络、internet上共享文件、打印机和其他资源。微软在这份简报中表示,成功利用这一漏洞的攻击者可以在使用这一漏洞协议的服务器和终端用户电脑上执行自己选择的代码。
  
  这一漏洞被标记为CVE-2020-0796,影响到Windows 10和Windows Server 2019版本,这是目前相对较新的版本。在互联网上发现了大约48000台受影响的主机,这些主机的SMB端口暴露在互联网上,并且容易受到使用此bug的潜在攻击的影响。
  目前,微软已经投入了大量资源来加强对这类攻击的防御,并且已发布Windows该漏洞的更新程序,以修补Server Message Block 3.0(SMBv3)中的一个关键远程代码执行漏洞。
  与此同时,微软表示,可以通过禁用压缩来阻止未经身份验证的攻击者进攻,利用SMBv3服务器漏洞来进行系统保护。用户可以使用以下的PowerShell命令来关闭压缩,而不需要重新启动机器,例如:
  Set-ItemProperty -Path
  "HKLM:\SYSTEM\CurrentControlSet\Services\LanmanServer\Parameters" DisableCompression -Type DWORD -Value 1 -Force
  对于漏洞的风险评估,目前CVE-2020-0796被标记为严重漏洞,但并不是所有的研究都表明它构成了SMBv1缺陷所带来的相关威胁,也不能肯定WannaCry和NotPetya都利用了这个漏洞。
  微软目前尚未透露有关此漏洞的太多技术细节,并且直到目前为止都没有提供修补程序可供分析。但是,研究人员仍然设法创建了用于检测易受攻击的服务器的扫描程序 ,并且Kryptos Logic研究团队声称其专家开发了可实现DoS条件的概念验证(PoC)漏洞。
  不管是出于什么原因,现在漏洞已经被披露了,因此在互联网上暴露了SMBv3的Windows用户最好尽快接受微软给出的安全建议。

      本文内容不用于商业目的,如涉及知识产权问题,请权利人联系博为峰小编(021-64471599-8017),我们将立即处理
《2023软件测试行业现状调查报告》独家发布~

关注51Testing

联系我们

快捷面板 站点地图 联系我们 广告服务 关于我们 站长统计 发展历程

法律顾问:上海兰迪律师事务所 项棋律师
版权所有 上海博为峰软件技术股份有限公司 Copyright©51testing.com 2003-2024
投诉及意见反馈:webmaster@51testing.com; 业务联系:service@51testing.com 021-64471599-8017

沪ICP备05003035号

沪公网安备 31010102002173号