91超碰碰碰碰久久久久久综合_超碰av人澡人澡人澡人澡人掠_国产黄大片在线观看画质优化_txt小说免费全本

溫馨提示×

溫馨提示×

您好,登錄后才能下訂單哦!

密碼登錄×
登錄注冊×
其他方式登錄
點擊 登錄注冊 即表示同意《億速云用戶服務條款》

微軟SMBv3協議RCE檢測CVE-2020-0796漏洞的示例分析

發布時間:2021-12-20 18:12:55 來源:億速云 閱讀:144 作者:柒染 欄目:大數據

本篇文章給大家分享的是有關微軟SMBv3協議RCE檢測CVE-2020-0796漏洞的示例分析,小編覺得挺實用的,因此分享給大家學習,希望大家閱讀完這篇文章后可以有所收獲,話不多說,跟著小編一起來看看吧。

0x01 簡介    
SMB(全稱是Server Message Block)是一個協議名,它能被用于Web連接和客戶端與服務器之間的信息溝通。    


0x02 漏洞概述      
   
該漏洞是由于SMBv3協議在處理惡意的壓縮數據包時出錯所造成的,它可讓遠程且未經身份驗證的攻擊者在目標系統上執行任意代碼。該漏洞類似于永恒之藍,存在被蠕蟲化利用的可能。    


0x03 影響版本    
  • 適用于32位系統的Windows 10版本1903
    Windows 10 1903版(用于基于x64的系統)
    Windows 10 1903版(用于基于ARM64的系統)
    Windows Server 1903版(服務器核心安裝)

  • 適用于32位系統的Windows 10版本1909
    Windows 10版本1909(用于基于x64的系統)
    Windows 10 1909版(用于基于ARM64的系統)
    Windows Server版本1909(服務器核心安裝)

     
   

0x04 環境搭建

下載地址:
      https://msdn.itellyou.cn/      

     

微軟SMBv3協議RCE檢測CVE-2020-0796漏洞的示例分析

             
     

0x05 漏洞檢測

Python腳本:
   
https://github.com/ollypwn/SMBGhost/blob/master/scanner.py
   


Nmap檢測腳本(nse腳本)

https://github.com/cyberstruggle/DeltaGroup/blob/master/CVE-2020-0796/CVE-2020-0796.nse
   

Powershell檢測腳本

https://github.com/T13nn3s/CVE-2020-0976/blob/master/CVE-2020-0796-Smbv3-checker.ps1
   


解壓之后運行scaner.py 文件


微軟SMBv3協議RCE檢測CVE-2020-0796漏洞的示例分析


0x06 修復方式
   
1. 安裝補丁    
https://portal.msrc.microsoft.com/en-US/security-guidance/advisory/CVE-2020-0796
2. 禁用SMBv3壓縮
3. 禁用powershell命令壓縮功能
Set-ItemProperty -Path "HKLM:\SYSTEM\CurrentControlSet\Services\LanmanServer\Parameters" DisableCompression -Type DWORD -Value 1 -Force      

以上就是微軟SMBv3協議RCE檢測CVE-2020-0796漏洞的示例分析,小編相信有部分知識點可能是我們日常工作會見到或用到的。希望你能通過這篇文章學到更多知識。更多詳情敬請關注億速云行業資訊頻道。

向AI問一下細節

免責聲明:本站發布的內容(圖片、視頻和文字)以原創、轉載和分享為主,文章觀點不代表本網站立場,如果涉及侵權請聯系站長郵箱:is@yisu.com進行舉報,并提供相關證據,一經查實,將立刻刪除涉嫌侵權內容。

AI

和政县| 牙克石市| 观塘区| 曲松县| 东至县| 弥勒县| 香格里拉县| 枣强县| 新乡市| 永川市| 冷水江市| 宁远县| 永仁县| 定陶县| 建瓯市| 太保市| 彭州市| 平顺县| 个旧市| 都昌县| 芒康县| 来凤县| 塔城市| 济南市| 长沙县| 深泽县| 多伦县| 广元市| 河津市| 定兴县| 南宫市| 嘉荫县| 精河县| 晴隆县| 沧州市| 大城县| 高阳县| 广汉市| 页游| 台东市| 湘阴县|