cve-2020-0796_SMBGhost 漏洞 CVE20200796 的PoC 已发布,攻击现身
美國國土安全部網絡安全和基礎設施安全局?(CISA)?向?Windows?用戶發出警告信息稱,最近發布的?SMBGhost?漏洞?PoC?已被濫用于發動攻擊活動。
SMBGhost 漏洞也被稱為 CoronaBlue,編號為 CVE-2020-0796,和 Server Message Block 3.0(SMBv3) 相關,具體而言和 SMB 3.1.1 處理某些請求的方式有關。該缺陷影響 Windows 10 和 Windows Server,可被用于執行拒絕服務攻擊、本地提權和任意代碼執行攻擊。
在針對 SMB 服務器的攻擊活動中,攻擊者需要向目標系統發動惡意數據包。在客戶端情況下,黑客必須說服受害者連接到惡意 SMB 服務器。
微軟披露該漏洞時指出,CVE-2020-0796 是蠕蟲式漏洞,因此非常危險。該公司在3月份發布補丁和應變措施。該漏洞披露后,研究人員開始發布 PoC exploit,不過僅能實現 DoS 或提權后果。多家公司和研究人員生成已經開發出可實現遠程代碼執行的 exploit,但并未公開。
然而,上周,一名網絡昵稱為 Chompie 的研究人員發布了可實現遠程代碼執行后果的 SMBGhost exploit。該研究員出于“教育目的”發布,表示網絡安全公司 ZecOps 將在未來幾天發布 PoC,而補丁已經存在數個月。
Compie 表示該 PoC 并不可靠,常導致系統崩潰,但多名專家已證實稱該遠程代碼執行 exploit 可運作。
上周五,CISA 建議用戶和管理員安裝補丁并通過防火墻攔截 SMB 端口,并警告稱該漏洞已遭在野利用。
CISA 表示,“盡管微軟早在2020年3月就披露并提供漏洞更新,但惡意網絡行動者通過最近發布的開原報告,利用新的 PoC 攻擊未修復系統?!?/p>
研究人員此前曾警告稱多款惡意軟件已開始利用 SMBGhost 提權并在本地傳播,但目前看似該漏洞也被用于執行遠程代碼。目前尚不知曉攻擊具體是如何執行的。
MalwareMustDie 惡意軟件研究團隊報告稱,最近發生的攻擊活動還利用一款開源工具幫助用戶識別服務器是否遭 SMBGhost 影響。
推薦閱讀微軟3月補丁星期二最值得注意的是CVE-2020-0684和神秘0day CVE-2020-0796
原文鏈接https://www.securityweek.com/smbghost-attacks-spotted-following-release-code-execution-poc
題圖:Pixabay License
本文由奇安信代碼衛士編譯,不代表奇安信觀點。轉載請注明“轉自奇安信代碼衛士 www.codesafe.cn”。
奇安信代碼衛士 (codesafe)
國內首個專注于軟件開發安全的
產品線。
? ??點個?“在看” ,加油鴨~
總結
以上是生活随笔為你收集整理的cve-2020-0796_SMBGhost 漏洞 CVE20200796 的PoC 已发布,攻击现身的全部內容,希望文章能夠幫你解決所遇到的問題。
- 上一篇: pythonyield详解_Python
- 下一篇: python爬虫知识大全_(硬知识)Py