您好,登錄后才能下訂單哦!
本篇文章給大家分享的是有關如何進行SMBGhost漏洞CVE-2020-0796復現,小編覺得挺實用的,因此分享給大家學習,希望大家閱讀完這篇文章后可以有所收獲,話不多說,跟著小編一起來看看吧。
該漏洞是由于SMBv3在處理 惡意偽造的壓縮數據包 時出現的錯誤引發的,從而造成SMB服務器的緩沖區溢出。成功利用該漏洞的攻擊者可以在目標SMB服務器或客戶端上執行代碼。
遠程代碼執行
高
CVE-2020-0796
Windows 10版本1903(用于32位系統)
Windows 10版本1903(用于基于ARM64的系統)
Windows 10版本1903(用于基于x64的系統)
Windows 10版本1909(用于32位系統)
Windows 10版本1909(用于基于ARM64的系統)
Windows 10版本1909(用于)基于x64的系統
Windows Server 1903版(服務器核心安裝)
Windows Server 1909版(服務器核心安裝)
(4)使用腳本檢測漏洞
檢測工具下載地址:
https://github.com/ollypwn/SMBGhost
可以利用漏洞
Poc地址:
https://github.com/wanghuohuobutailao/SURICATA.rules.ch/raw/master/CVE-2020-0796-PoC-master.rar
(6)搭建好環境后運行poc
利用成功
目前廠商已發布升級補丁以修復漏洞,補丁獲取鏈接:
https://portal.msrc.microsoft.com/zh-cn/security-guidance/advisory/CVE-2020-0796
或者你可以使用以下PowerShell命令禁用SMBv3服務的壓縮(無需重新啟動):
Set-ItemProperty -Path "HKLM:\SYSTEM\CurrentControlSet\Services\LanmanServer\Parameters" DisableCompression -Type DWORD -Value 1 –Force
此外你還可以通過禁止SMB的流量流向外網來防御攻擊。
以上就是如何進行SMBGhost漏洞CVE-2020-0796復現,小編相信有部分知識點可能是我們日常工作會見到或用到的。希望你能通過這篇文章學到更多知識。更多詳情敬請關注億速云行業資訊頻道。
免責聲明:本站發布的內容(圖片、視頻和文字)以原創、轉載和分享為主,文章觀點不代表本網站立場,如果涉及侵權請聯系站長郵箱:is@yisu.com進行舉報,并提供相關證據,一經查實,將立刻刪除涉嫌侵權內容。