永恒之蓝漏洞原理 445_新代码漏洞“永恒之黑”该如何警惕?
北京時(shí)間3月12日,針對(duì)最新披露的SMB遠(yuǎn)程代碼執(zhí)行漏洞(CVE-2020-0796),微軟官方發(fā)布了針對(duì)Windows 10/Server禁用SMBv3(SMB 3.1.1版本)協(xié)議壓縮的安全指南公告,旨在緩解該漏洞所造成的威脅。隨即,騰訊安全網(wǎng)絡(luò)資產(chǎn)風(fēng)險(xiǎn)監(jiān)測系統(tǒng)給出了預(yù)測數(shù)據(jù)——目前全球范圍可能存在漏洞的SMB服務(wù)總量約10萬臺(tái),首當(dāng)其沖成為黑客攻擊的目標(biāo)。
據(jù)悉,該漏洞為SMBv3協(xié)議(用于文件共享與打印服務(wù))在處理調(diào)用請(qǐng)求時(shí)的一個(gè)遠(yuǎn)程代碼執(zhí)行漏洞,攻擊者無須權(quán)限便可通過多種方式觸發(fā),獲取目標(biāo)主機(jī)完全控制權(quán)并執(zhí)行。其利用方式與“永恒之藍(lán)”有極其相似之處,若被蠕蟲化利用可導(dǎo)致數(shù)據(jù)丟失、信息泄露、服務(wù)器癱瘓等情況,因此又被稱為“永恒之黑”。除了直接攻擊SMB服務(wù)端造成遠(yuǎn)程代碼執(zhí)行(RCE)外,“永恒之黑”漏洞的攻擊者還可以通過構(gòu)造一個(gè)“特制”的網(wǎng)頁、壓縮包、共享目錄、OFFICE文檔等,向攻擊目標(biāo)發(fā)送,一旦被攻擊者打開則瞬間觸發(fā)漏洞受到攻擊。
據(jù)了解,凡政府機(jī)構(gòu)、企事業(yè)單位網(wǎng)絡(luò)中采用Windows 10 1903之后的所有終端節(jié)點(diǎn),如Windows家用版、專業(yè)版、企業(yè)版、教育版、Windows 10 1903 (19H1)、Windows 10 1909、 Windows Server 19H1均為潛在攻擊目標(biāo),Windows 7不受影響。
附:“永恒之黑”漏洞影響范圍
Windows10 Version 1903 for 32-bit SystemsWindows10 Version 1903 for ARM64-based SystemsWindows10 Version 1903 for x64-based SystemsWindows10 Version 1909 for 32-bit SystemsWindows10 Version 1909 for ARM64-based SystemsWindows10 Version 1909 for x64-based SystemsWindowsServer, version 1903 (Server Core installation)WindowsServer, version 1909 (Server Core installation)
措施與建議:
1、更新系統(tǒng)、完成補(bǔ)丁的安裝:操作步驟:設(shè)置->更新和安全->Windows更新,點(diǎn)擊“檢查更新”。
2、不更新系統(tǒng)的臨時(shí)應(yīng)對(duì)方法:運(yùn)行regedit.exe,打開注冊(cè)表編輯器,在HKLMSYSTEMCurrentControlSetServicesLanmanServerParameters建立一個(gè)名為DisableCompression的DWORD,值為1,禁止SMB的壓縮功能。
3、對(duì)SMB通信445端口進(jìn)行封禁。
總結(jié)
以上是生活随笔為你收集整理的永恒之蓝漏洞原理 445_新代码漏洞“永恒之黑”该如何警惕?的全部內(nèi)容,希望文章能夠幫你解決所遇到的問題。
- 上一篇: 打印dataframe的前十行_小学生之
- 下一篇: go语言和java比_去过大场面试后,j