91超碰碰碰碰久久久久久综合_超碰av人澡人澡人澡人澡人掠_国产黄大片在线观看画质优化_txt小说免费全本

溫馨提示×

溫馨提示×

您好,登錄后才能下訂單哦!

密碼登錄×
登錄注冊×
其他方式登錄
點擊 登錄注冊 即表示同意《億速云用戶服務條款》

無意中泄露Windows SMBv3蠕蟲漏洞的示例分析

發布時間:2021-12-22 21:20:08 來源:億速云 閱讀:166 作者:柒染 欄目:網絡管理

本篇文章給大家分享的是有關無意中泄露Windows SMBv3蠕蟲漏洞的示例分析,小編覺得挺實用的,因此分享給大家學習,希望大家閱讀完這篇文章后可以有所收獲,話不多說,跟著小編一起來看看吧。

魅影重重,消失的CVE-2020-0796漏洞

BleepingComputer之前從別處獲悉Microsoft 3月會發布一個蠕蟲SMBv3遠程代碼執行漏洞(CVE-2020-0796)的補丁,但是Microsoft卻沒有發布。

關于該漏洞的信息并不多,但是該漏洞非常嚴重,感覺像是另一個永恒之藍(EternalBlue)類型的漏洞。

CVE-2020-0796存在于Server Message Block 3.0(SMBv3)網絡通信協議中,源于SMBv3處理惡意構造的壓縮數據包時存在一個錯誤。遠程,未經身份認證的攻擊者可利用該漏洞在應用程序的上下文中執行任意代碼。

雖然Microsoft沒有發布該漏洞的安全公告,也沒有做出任何解釋,但是Fortinet公司和CiscoTalos團隊都提供了該漏洞的信息,不過Cisco Talos團隊隨后將其刪除。

Cisco Talos指出,“攻擊者可通過向目標SMBv3服務器發送一個特制的數據包利用該漏洞,受害者需要連接該服務器,”“利用該漏洞可導致系統遭到蠕蟲式攻擊,也就是說漏洞可輕易地在受害者之間傳播。”

Fortinet指出,如成功利用該漏洞,遠程攻擊者可完全控制用戶系統。根據Fortinet發布的公告內容,受到影響的版本如下:

?  Windows 10 Version 1903

?  Windows Server Version 1903(Server Core installation)

?  Windows 10 Version 1909

?  Windows Server Version 1909(Server Core installation)

鑒于Microsoft在Windows 8和Windows Server 2012就開始使用SMBv3,該漏洞應該會影響更多的版本。

令人遺憾的是,關于該漏洞的其他信息并不多。在Microsoft發布CVE-2020-0796的安全更新之前,CiscoTalos已刪除的緩解措施目前看來最可靠,Talos建議用戶禁用SMBv3壓縮并屏蔽客戶端計算機和防火墻上的 TCP端口445。

Microsoft就如何禁用SMBv3壓縮保護服務器免遭漏洞利用發布了一則安全公告。根據該公告內容,用戶可以使用以下PowerShell命令禁用SMBv3服務器上的壓縮(不需要重啟)。需要注意的是,此舉并無法阻止對SMB客戶端的利用。

Set-ItemProperty-Path"HKLM:\SYSTEM\CurrentControlSet\Services\LanmanServer\Parameters"DisableCompression -Type DWORD -Value 1 –Force

本月有意思的漏洞

利用CVE-2020-0872竊取源代碼

CVE-2020-0872漏洞的標題為“Application Inspector中的遠程代碼執行漏洞”,攻擊者可利用該漏洞竊取在Application Inspector中打開的文件的源代碼。

根據Microsoft的安全公告,Application Inspector 1.0.23及之前版本中存在一個遠程代碼執行漏洞。當Application Inspector將來自第三方源文件的示例代碼段顯示在自己的HTML輸出中,就會出現遠程代碼執行漏洞。攻擊者可利用該漏洞將包含代碼段的報告章節發送給外部服務器。要利用該漏洞,攻擊者需要誘使用戶運行Application Inspector含有惡意第三方組件的源代碼。

武器化的LNK文件和Word文檔

Microsoft此次修復的兩個新漏洞可允許攻擊者創建特制的.LNK文件或Word文檔,從而在用戶打開該文件或文檔時執行代碼。

第一個漏洞為CVE-2020-0684,標題為“LNK遠程代碼執行漏洞”。攻擊者可利用該漏洞創建惡意LNK文件,進而執行代碼。Microsoft在公告中表示,攻擊者會向用戶展示一個可刪除驅動或遠程共享,其中包含一個惡意.LNK 文件以及相關聯的惡意二進制文件。當用戶在Windows Explore中或任何解析該.LNK文件的應用程序中打開該驅動(或遠程共享)時,該惡意二進制文件就會在目標系統上執行受攻擊者控制的代碼。

第二個漏洞為CVE-2020-0852,標題為“Microsoft Word遠程代碼執行漏洞”。攻擊者要利用該漏洞,用戶必須使用受影響的Microsoft Word軟件打開特制的文件。攻擊者可以向用戶發送含有特制Word附件的電子郵件,并誘使用戶打開該附件;或者通過托管含有特制文件的網站,也可通過入侵接收或托管用戶提交的內容的網站,誘使用戶打開Word文檔,從而執行代碼。

更糟的是,該漏洞對Outlook的預覽窗格也起作用。

20203月周二補丁日安全更新列表

下表是Microsoft本月周二補丁日修復的部分漏洞。

無意中泄露Windows SMBv3蠕蟲漏洞的示例分析無意中泄露Windows SMBv3蠕蟲漏洞的示例分析無意中泄露Windows SMBv3蠕蟲漏洞的示例分析


以上就是無意中泄露Windows SMBv3蠕蟲漏洞的示例分析,小編相信有部分知識點可能是我們日常工作會見到或用到的。希望你能通過這篇文章學到更多知識。更多詳情敬請關注億速云行業資訊頻道。

向AI問一下細節

免責聲明:本站發布的內容(圖片、視頻和文字)以原創、轉載和分享為主,文章觀點不代表本網站立場,如果涉及侵權請聯系站長郵箱:is@yisu.com進行舉報,并提供相關證據,一經查實,將立刻刪除涉嫌侵權內容。

AI

金沙县| 临邑县| 北安市| 滁州市| 尤溪县| 怀宁县| 邢台县| 页游| 万宁市| 凤冈县| 武川县| 双城市| 榕江县| 综艺| 崇阳县| 深泽县| 钟山县| 策勒县| 松原市| 鹤山市| 城步| 孙吴县| 金华市| 汕尾市| 于田县| 措勤县| 玉溪市| 阿勒泰市| 永仁县| 大足县| 宣恩县| 华安县| 铜山县| 华池县| 长沙市| 敦化市| 凉城县| 新宾| 开封市| 玉田县| 石门县|