91超碰碰碰碰久久久久久综合_超碰av人澡人澡人澡人澡人掠_国产黄大片在线观看画质优化_txt小说免费全本

溫馨提示×

溫馨提示×

您好,登錄后才能下訂單哦!

密碼登錄×
登錄注冊×
其他方式登錄
點擊 登錄注冊 即表示同意《億速云用戶服務條款》

微軟發布SMBv3協議蠕蟲級漏洞補丁的示例分析

發布時間:2021-12-20 18:31:03 來源:億速云 閱讀:152 作者:柒染 欄目:大數據

今天就跟大家聊聊有關微軟發布SMBv3協議蠕蟲級漏洞補丁的示例分析,可能很多人都不太了解,為了讓大家更加了解,小編給大家總結了以下內容,希望大家根據這篇文章可以有所收獲。

0x00 事件描述

2020年3月11日,360-CERT監測到有海外廠家發布安全規則通告,通告中描述了一處微軟SMBv3協議的內存破壞漏洞,編號CVE-2020-0796,并表示該漏洞無需授權驗證即可被遠程利用,可能形成蠕蟲級漏洞。

3月12日,微軟正式發布漏洞通告和相關補丁,360-CERT建議用戶盡快進行修復。

公告中描述如下[見參考鏈接1]:

漏洞原因是因為操作系統在處理SMB3中的壓縮數據包時存在錯誤處理。成功構造數據包的攻擊者可在遠程無驗證的條件下利用該漏洞執行任意代碼。

影響版本

Windows 10 Version 1903 for 32-bit Systems
Windows 10 Version 1903 for x64-based Systems
Windows 10 Version 1903 for ARM64-based Systems
Windows Server, version 1903 (Server Core installation)
Windows 10 Version 1909 for 32-bit Systems
Windows 10 Version 1909 for x64-based Systems
Windows 10 Version 1909 for ARM64-based Systems
Windows Server, version 1909 (Server Core installation)

3月30日,360CERT監測到有國外的安全研究員在GitHub放出了漏洞本地利用代碼,360-CERT建議用戶盡快進行漏洞自查及修復。

漏洞利用結果如圖:

微軟發布SMBv3協議蠕蟲級漏洞補丁的示例分析

0x01 修復建議

3月12日微軟正式發布漏洞通告和補丁方案

請在根據如下鏈接下載修復補丁進行修復

CVE-2020-0796 | Windows SMBv3 Client/Server Remote Code Execution Vulnerability無法安裝更新的用戶可以選擇遵循微軟官方指南,停用 SMBv3 中的壓縮功能

powershell 中運行如下命令

# 停用
Set-ItemProperty -Path "HKLM:\SYSTEM\CurrentControlSet\Services\LanmanServer\Parameters" DisableCompression -Type DWORD -Value 1 -Force
# 恢復
Set-ItemProperty -Path "HKLM:\SYSTEM\CurrentControlSet\Services\LanmanServer\Parameters" DisableCompression -Type DWORD -Value 0 -Force

該修復對客戶端無效,請勿連接不信任的 SMB 服務器。以免遭受該漏洞影響。

360CERT建議通過安裝360安全衛士進行一鍵更新。

應及時進行Microsoft Windows版本更新并且保持Windows自動更新開啟。

windows server / windows 檢測并開啟Windows自動更新流程如下

  • 點擊開始菜單,在彈出的菜單中選擇“控制面板”進行下一步。

  • 點擊控制面板頁面中的“系統和安全”,進入設置。

  • 在彈出的新的界面中選擇“windows update”中的“啟用或禁用自動更新”。

  • 然后進入設置窗口,展開下拉菜單項,選擇其中的自動安裝更新(推薦)

0x02 相關空間測繪數據

360安全大腦-Quake網絡空間測繪系統通過對全網資產測繪,發現 SMBv3 服務在全球均有廣泛使用。具體分布如下圖所示。

微軟發布SMBv3協議蠕蟲級漏洞補丁的示例分析

0x03 產品側解決方案

針對本次事件,windows用戶可通過360安全衛士實現補丁安裝,其他平臺的用戶可以根據修復建議列表中的產品更新版本對存在漏洞的產品進行更新。

360城市級網絡安全監測服務

360安全大腦的QUAKE資產測繪平臺通過資產測繪技術手段,對該類 漏洞/事件 進行監測,請用戶聯系相關產品區域負責人獲取對應產品。

看完上述內容,你們對微軟發布SMBv3協議蠕蟲級漏洞補丁的示例分析有進一步的了解嗎?如果還想了解更多知識或者相關內容,請關注億速云行業資訊頻道,感謝大家的支持。

向AI問一下細節

免責聲明:本站發布的內容(圖片、視頻和文字)以原創、轉載和分享為主,文章觀點不代表本網站立場,如果涉及侵權請聯系站長郵箱:is@yisu.com進行舉報,并提供相關證據,一經查實,將立刻刪除涉嫌侵權內容。

AI

贺州市| 平果县| 千阳县| 灯塔市| 宜兰县| 凤庆县| 平顶山市| 壤塘县| 德安县| 晴隆县| 满洲里市| 巴中市| 乐山市| 油尖旺区| 孟连| 蓬安县| 武穴市| 嘉祥县| 杭州市| 阿拉善左旗| 宁陕县| 邻水| 芜湖市| 屯留县| 德江县| 会昌县| 霍邱县| 皋兰县| 中牟县| 邢台市| 克山县| 永仁县| 丹寨县| 大同市| 朝阳市| 永丰县| 南昌县| 阿坝县| 冕宁县| 安宁市| 息烽县|