您好,登錄后才能下訂單哦!
這期內容當中小編將會給大家帶來有關如何分析疑似微軟SMB3協議遠程利用漏洞事件,文章內容豐富且以專業的角度為大家分析和敘述,閱讀完這篇文章希望大家可以有所收獲。
2020年3月11日,360-CERT監測到有海外廠家發布安全規則通告,通告中描述了一處微軟SMBv3協議的內存破壞漏洞,編號CVE-2020-0796,并表示該漏洞無需授權驗證即可被遠程利用,可能形成蠕蟲級漏洞。
鑒于微軟官方并沒有對編號 CVE-2020-0796 的漏洞進行描述,暫時不能確定該漏洞是否存在,360-CERT建議用戶保持關注該漏洞的發展。
公告中描述如下[見參考鏈接1]:
漏洞原因是因為操作系統在處理SMB3中的壓縮數據包時存在錯誤處理。成功構造數據包的攻擊者可在遠程無驗證的條件下利用該漏洞執行任意代碼。
影響版本
Windows 10 Version 1903 for 32-bit Systems
Windows 10 Version 1903 for x64-based Systems
Windows 10 Version 1903 for ARM64-based Systems
Windows Server, version 1903 (Server Core installation)
Windows 10 Version 1909 for 32-bit Systems
Windows 10 Version 1909 for x64-based Systems
Windows 10 Version 1909 for ARM64-based Systems
Windows Server, version 1909 (Server Core installation)
2020-03-11 某廠家發布規則更新,疑似SMBv3嚴重漏洞
2020-03-11 360-CERT 跟進并發布改漏洞初步跟進說明
上述就是小編為大家分享的如何分析疑似微軟SMB3協議遠程利用漏洞事件了,如果剛好有類似的疑惑,不妨參照上述分析進行理解。如果想知道更多相關知識,歡迎關注億速云行業資訊頻道。
免責聲明:本站發布的內容(圖片、視頻和文字)以原創、轉載和分享為主,文章觀點不代表本網站立場,如果涉及侵權請聯系站長郵箱:is@yisu.com進行舉報,并提供相關證據,一經查實,將立刻刪除涉嫌侵權內容。