永恒之蓝漏洞原理 445_新代码漏洞“永恒之黑”该如何警惕?
北京時間3月12日,針對最新披露的SMB遠程代碼執(zhí)行漏洞(CVE-2020-0796),微軟官方發(fā)布了針對Windows 10/Server禁用SMBv3(SMB 3.1.1版本)協(xié)議壓縮的安全指南公告,旨在緩解該漏洞所造成的威脅。隨即,騰訊安全網(wǎng)絡資產(chǎn)風險監(jiān)測系統(tǒng)給出了預測數(shù)據(jù)——目前全球范圍可能存在漏洞的SMB服務總量約10萬臺,首當其沖成為黑客攻擊的目標。
據(jù)悉,該漏洞為SMBv3協(xié)議(用于文件共享與打印服務)在處理調(diào)用請求時的一個遠程代碼執(zhí)行漏洞,攻擊者無須權(quán)限便可通過多種方式觸發(fā),獲取目標主機完全控制權(quán)并執(zhí)行。其利用方式與“永恒之藍”有極其相似之處,若被蠕蟲化利用可導致數(shù)據(jù)丟失、信息泄露、服務器癱瘓等情況,因此又被稱為“永恒之黑”。除了直接攻擊SMB服務端造成遠程代碼執(zhí)行(RCE)外,“永恒之黑”漏洞的攻擊者還可以通過構(gòu)造一個“特制”的網(wǎng)頁、壓縮包、共享目錄、OFFICE文檔等,向攻擊目標發(fā)送,一旦被攻擊者打開則瞬間觸發(fā)漏洞受到攻擊。
據(jù)了解,凡政府機構(gòu)、企事業(yè)單位網(wǎng)絡中采用Windows 10 1903之后的所有終端節(jié)點,如Windows家用版、專業(yè)版、企業(yè)版、教育版、Windows 10 1903 (19H1)、Windows 10 1909、 Windows Server 19H1均為潛在攻擊目標,Windows 7不受影響。
附:“永恒之黑”漏洞影響范圍
Windows10 Version 1903 for 32-bit SystemsWindows10 Version 1903 for ARM64-based SystemsWindows10 Version 1903 for x64-based SystemsWindows10 Version 1909 for 32-bit SystemsWindows10 Version 1909 for ARM64-based SystemsWindows10 Version 1909 for x64-based SystemsWindowsServer, version 1903 (Server Core installation)WindowsServer, version 1909 (Server Core installation)
措施與建議:
1、更新系統(tǒng)、完成補丁的安裝:操作步驟:設置->更新和安全->Windows更新,點擊“檢查更新”。
2、不更新系統(tǒng)的臨時應對方法:運行regedit.exe,打開注冊表編輯器,在HKLMSYSTEMCurrentControlSetServicesLanmanServerParameters建立一個名為DisableCompression的DWORD,值為1,禁止SMB的壓縮功能。
3、對SMB通信445端口進行封禁。
總結(jié)
以上是生活随笔為你收集整理的永恒之蓝漏洞原理 445_新代码漏洞“永恒之黑”该如何警惕?的全部內(nèi)容,希望文章能夠幫你解決所遇到的問題。
- 上一篇: 打印dataframe的前十行_小学生之
- 下一篇: go语言和java比_去过大场面试后,j