微软发布针对SMBv3漏洞的安全更新,建议用户尽快安装
微軟發布了 KB4551762 安全更新,修復了在微軟服務器消息塊 3.1.1(SMBv3)中發現的預授權 RCE Windows 10 漏洞。在 2020 年 3 月補丁星期二活動日披露了關于該漏洞的細節,兩天后公布安全更新。
根據微軟的說法,KB4551762 安全更新(CVE-2020-0796)解決的是“網絡通信協議的問題,它提供共享訪問文件、打印機和串行端口”。可以通過 Windows Update 檢查更新或通過從 Microsoft Update 目錄手動下載 Windows 版本來安裝 KB4551762 安全更新 。
手動下載地址:https://www.catalog.update.microsoft.com/Search.aspx?q=KB4551762
微軟表示:“雖然我們沒有發現利用此漏洞的攻擊,但我們建議用戶盡快在受影響設備安裝此更新。”該漏洞被稱為 SMBGhost 或 EternalDarkness,僅影響運行 Windows 10 版本 1903 和 1909 以及 Windows Server Core 安裝版本 1903 和 1909 的設備。
微軟解釋,此漏洞僅存在于 Windows 10 版本 1903 中添加的一項新功能中,而舊版本的 Windows 不提供對 SMBv3.1.1 壓縮的支持,因此這個漏洞不影響舊版本。
SMBv3 RCE 漏洞
在 2020 年 3 月的補丁程序星期二披露漏洞消息之后,Microsoft Active Protections 計劃的部分安全供應商獲取漏洞細節時,微軟才披露 CVE-2020-0796 的詳細信息。
當時,微軟發布了一份公告,其中包含有關漏洞細節和緩解措施的詳情。在 SMBv3 中存在蠕蟲級的預授權 RCE 漏洞的消息傳開后,希望這份公告可以幫助用戶防范潛在攻擊。
在微軟 Server Message Block 3.1.1(SMBv3)協議處理某些請求時,他們意識到了遠程執行代碼漏洞。成功利用此漏洞的攻擊者可以獲得在 SMB 服務器或 SMB 客戶端上執行代碼的能力。未經身份驗證的攻擊者要利用此漏洞攻擊 SMB 服務器,可以向 SMBv3 目標服務器發送特制數據包。而利用此漏洞攻擊 SMB 客戶端的,需要配置惡意的 SMBv3 服務器,并誘使用戶進行連接。
研究人員演示 DoS 和 LPE 概念驗證
網絡安全公司 Kryptos Logic 的研究人員發現了 48000 臺 Windows 10 主機容易受到 CVE-2020-0796 漏洞利用攻擊,并分享了由安全研究員 Marcus Hutchins 創建的拒絕服務概念驗證漏洞的演示視頻。
SophosLabs 的 Offensive Research 團隊還開發并共享了一個本地特權升級概念驗證的漏洞利用演示視頻,該漏洞使具有低級特權的攻擊者可以獲得系統級特權。
視頻地址:https://v.qq.com/x/page/l0933zw7k5v.html
Kryptos Logic 表示:“即使不存在要分析的補丁程序,也很難發現 SMB 漏洞。”惡意攻擊者幾乎可以自己對 CVE-2020-0796 進行利用。
對于暫時無法應用此安全更新的管理員,微軟提供了針對 SMB 服務器的緩解措施,并建議使用此 PowerShell 命令禁用 SMBv3 壓縮(無需重新啟動,不會阻止 SMB 客戶端的利用):
Set-ItemProperty -Path "HKLM:\SYSTEM\CurrentControlSet\Services\LanmanServer\Parameters"
DisableCompression -Type DWORD -Value 1 -Force
此外,還建議企業客戶在企業外圍防火墻處阻止 TCP 端口 445,防止試圖利用此漏洞對 SMB 服務器進行攻擊。
盡管到目前為止尚未檢測到針對 Windows 10 系統的惡意掃描,但仍要密切關注針對未打補丁設備的攻擊,因為已經開發出 PoC 漏洞利用并且漏洞分析較為簡單。
*參考來源:Bleepingcomputer,Sandra1432 編譯,轉載請注明來自 FreeBuf.COM
總結
以上是生活随笔為你收集整理的微软发布针对SMBv3漏洞的安全更新,建议用户尽快安装的全部內容,希望文章能夠幫你解決所遇到的問題。
- 上一篇: 从基金地产到汽车百货,全民直播奇幻漂流5
- 下一篇: 这个微信小程序4天协助60多家企业快速复