6 月 4 日消息 今日 360 安全衛(wèi)士官方宣布,360 安全衛(wèi)士已可對(duì)今年 3 月 12 日曝光的 Windows 10 高危漏洞 SMBv3 遠(yuǎn)程代碼執(zhí)行漏洞(CVE-2020-0796)進(jìn)行無補(bǔ)丁攔截。
SMBv3 遠(yuǎn)程代碼執(zhí)行漏洞(CVE-2020-0796)主要威脅 Windows 10 和 Windows Server 的 1903 和 1909 兩大主流版本。該漏洞存在于 Windows 的 SMBv3.0(服務(wù)消息塊協(xié)議)中,屬于高危的零接觸遠(yuǎn)程代碼執(zhí)行漏洞。不法攻擊者可通過向目標(biāo) SMBv3 服務(wù)器發(fā)送惡意數(shù)據(jù)包的方式,遠(yuǎn)程執(zhí)行任意代碼,致使目標(biāo)設(shè)備陷入非授權(quán)控制。這一漏洞的危害與 “永恒之藍(lán)”(Eternal Blue)不相上下。

(SMB 調(diào)用 srv2!Srv2ReceiveHandler 函數(shù)接收 smb 數(shù)據(jù)包細(xì)節(jié))

繼 “遠(yuǎn)程利用”再加碼 “本地提權(quán)”
目前 360 方面已追蹤到了該漏洞首個(gè)完整本地提權(quán)利用細(xì)節(jié)。從具體細(xì)節(jié)上來看,基于網(wǎng)絡(luò)連接本地地址的 445 端口,打開本機(jī) SMB 共享端口,即可在此基礎(chǔ)上利用該漏洞構(gòu)造任意地址寫入的方法,經(jīng)多重操作,最終達(dá)成本地提權(quán)的目的。“本地提權(quán)”可使黑客實(shí)施網(wǎng)絡(luò)攻擊時(shí)獲得系統(tǒng)更高權(quán)限,從而取得對(duì)攻擊目標(biāo)的控制權(quán)。目前 360 已支持無補(bǔ)丁漏洞攔截。

(SMBv3 遠(yuǎn)程代碼執(zhí)行漏洞利用展示)
特別提醒:本網(wǎng)內(nèi)容轉(zhuǎn)載自其他媒體,目的在于傳遞更多信息,并不代表本網(wǎng)贊同其觀點(diǎn)。其原創(chuàng)性以及文中陳述文字和內(nèi)容未經(jīng)本站證實(shí),對(duì)本文以及其中全部或者部分內(nèi)容、文字的真實(shí)性、完整性、及時(shí)性本站不作任何保證或承諾,并請(qǐng)自行核實(shí)相關(guān)內(nèi)容。本站不承擔(dān)此類作品侵權(quán)行為的直接責(zé)任及連帶責(zé)任。如若本網(wǎng)有任何內(nèi)容侵犯您的權(quán)益,請(qǐng)及時(shí)聯(lián)系我們,本站將會(huì)在24小時(shí)內(nèi)處理完畢。
相關(guān)推薦
- raksamart東京多ip服務(wù)器搭建注意事項(xiàng)
- raksmart香港試用的云服務(wù)器能用來干什么?
- RAKsmart液冷技術(shù)如何實(shí)現(xiàn)PUE
- 使用RAKsmart服務(wù)器多站點(diǎn)部署金融業(yè)務(wù)怎么樣
- RAKsmart站群服務(wù)器對(duì)海外貿(mào)易網(wǎng)站的核心優(yōu)勢
- RAKsmart站群服務(wù)器對(duì)海外貿(mào)易網(wǎng)站的核心優(yōu)勢
- 如何重置RAKsmart服務(wù)器root密碼
- RAKsmart韓國大帶寬服務(wù)器性能評(píng)價(jià)
站長資訊網(wǎng)