微软蠕虫级高危漏洞SMBv3攻击代码公布,请尽快修复!
IT之家6月4日消息 今日360安全卫士官方宣布,360安全卫士已可对今年3月12日曝光的Windows 10高危漏洞SMBv3远程代码执行漏洞(CVE-2020-0796)进行无补丁拦截。
IT之家了解到,SMBv3远程代码执行漏洞(CVE-2020-0796)主要威胁Windows 10和Windows Server 的1903和1909两大主流版本。该漏洞存在于Windows的SMBv3.0(服务消息块协议)中,属于高危的零接触远程代码执行漏洞。不法攻击者可通过向目标SMBv3服务器发送恶意数据包的方式,远程执行任意代码,致使目标设备陷入非授权控制。这一漏洞的危害与“永恒之蓝”(Eternal Blue)不相上下。
(SMB调用srv2!Srv2ReceiveHandler函数接收smb数据包细节)
继“远程利用”再加码“本地提权”
目前360方面已追踪到了该漏洞首个完整本地提权利用细节。从具体细节上来看,基于网络连接本地地址的445端口,打开本机SMB共享端口,即可在此基础上利用该漏洞构造任意地址写入的方法,经多重操作,最终达成本地提权的目的。“本地提权”可使黑客实施网络攻击时获得系统更高权限,从而取得对攻击目标的控制权。目前360已支持无补丁漏洞拦截。
(SMBv3远程代码执行漏洞利用展示)
广告声明:文内含有的对外跳转链接(包括不限于超链接、二维码、口令等形式),用于传递更多信息,节省甄选时间,结果仅供参考,IT之家所有文章均包含本声明。