[返回手机数码首页]·[所有跟帖]·[ 回复本帖 ] ·[热门原创] ·[繁體閱讀]·[坛主管理]

微软蠕虫级高危漏洞SMBv3攻击代码公布,请尽快修复!

送交者: MKE[★★★声望勋衔13★★★] 于 2020-06-04 2:01 已读 369 次  

MKE的个人频道

+关注

今日 360 安全卫士官方宣布,360 安全卫士已可对今年 3 月 12 日曝光的 Windows 10 高危漏洞 SMBv3 远程代码执行漏洞(CVE-2020-0796)进行无补丁拦截。


据了解到,SMBv3 远程代码执行漏洞(CVE-2020-0796)主要威胁 Windows 10 和 Windows Server 的 1903 和 1909 两大主流版本。该漏洞存在于 Windows 的 SMBv3.0(服务消息块协议)中,属于高危的零接触远程代码执行漏洞。不法攻击者可通过向目标 SMBv3 服务器发送恶意数据包的方式,远程执行任意代码,致使目标设备陷入非授权控制。这一漏洞的危害与 “永恒之蓝”(Eternal Blue)不相上下。


(SMB 调用 srv2!Srv2ReceiveHandler 函数接收 smb 数据包细节)



继 “远程利用”再加码 “本地提权”


目前 360 方面已追踪到了该漏洞首个完整本地提权利用细节。从具体细节上来看,基于网络连接本地地址的 445 端口,打开本机 SMB 共享端口,即可在此基础上利用该漏洞构造任意地址写入的方法,经多重操作,最终达成本地提权的目的。“本地提权”可使黑客实施网络攻击时获得系统更高权限,从而取得对攻击目标的控制权。目前 360 已支持无补丁漏洞拦截。


(SMBv3 远程代码执行漏洞利用展示)

喜欢MKE朋友的这个贴子的话, 请点这里投票,“赞”助支持!

内容来自网友分享,若违规或者侵犯您的权益,请联系我们

所有跟帖:   ( 主贴楼主有权删除不文明回复,拉黑不受欢迎的用户 )


用户名: 密码: [--注册ID--]

标 题:

粗体 斜体 下划线 居中 插入图片插入图片 插入Flash插入Flash动画


     图片上传  Youtube代码器  预览辅助



[ 留园条例 ] [ 广告服务 ] [ 联系我们 ] [ 个人帐户 ] [ 创建您的定制新论坛频道 ] [ Contact us ]