安全

Windows SMBv3远程拒绝服务0day漏洞

字号+ 作者: 来源: 2017-02-06 00:00 我要评论( )

Windows SMBv3远程拒绝服务0day漏洞,北京时间2月2日,国外技术网站Github曝光了Windows SMBv3存在远程攻击0day漏洞。根据已公开的漏洞验证代码(POC),攻击者可以......

Windows SMBv3远程拒绝服务0day,北京时间2月2日,国外技术网站Github曝光了Windows SMBv3存在远程攻击0day漏洞。根据已公开的漏洞验证代码(POC),攻击者可以迫使受影响蓝屏崩溃,此漏洞也存在进一步远程执行代码的高危风险。目前微软尚未对此漏洞发布公告,暂不明确何时将推出补丁。

经验证,此漏洞主要影响Windows Server 2012/2016、Win8/8.1以及Win10系统。攻击者可以模拟成一个SMB服务器,诱使客户端发起SMB请求来触发漏洞;攻击者也可以通过中间人方式“毒化”SMB回应,插入恶意的SMB回复实现拒绝服务或控制受害系统。

\

图:研究人员在Win10上验证SMBv3远程拒绝服务漏洞攻击

关于Microsoft 服务器消息块(SMB)协议

Microsoft 服务器消息块 (SMB) 协议是 Microsoft Windows 中使用的一项 Microsoft 网络文件共享协议。

漏洞影响范围

此漏洞存在于SMB客户端(mrxsmb20.sys),已公开的POC可以导致系统BSOD,即死亡蓝屏。攻击者可以通过139、445等远程端口,或中间人攻击,甚至以包含UNC路径的邮件、文档或网页诱骗用户点击触发漏洞。此漏洞也可能被利用远程执行恶意代码,对企业内网和服务器造成更严重的危害。

漏洞缓解措施

鉴于该漏洞攻击方法已经公开,且尚无补丁,360安全中心建议企业客户在防火墙处阻止TCP 端口 139 和 445,通过阻止入站和出站 SMB 流量,保护位于防火墙后面的系统防范此漏洞攻击造成的安全风险。

转载请注明出处。

1.本站所有文章全部来源于互联网,版权归属于原作者。本站所有转载文章言论不代表本站观点,如是侵犯了原作者的权利请发邮件联系站长(7529997@qq.com),我们收到后立即删除;2.作者投稿可能会经我们编辑修改或补充。

相关文章
  • 攻守“军备竞赛” 2017 如何布局

    攻守“军备竞赛” 2017 如何布局

    2017-02-06 00:00

  • Jenkins-LDAP (CVE-2016-9299) 反序列化漏洞分析

    Jenkins-LDAP (CVE-2016-9299) 反序列化漏洞分析

    2017-02-06 00:00

  • 安全应急响应的一些经验总结

    安全应急响应的一些经验总结

    2017-02-06 00:00

  • Redis CSRF漏洞分析及防范措施

    Redis CSRF漏洞分析及防范措施

    2017-02-06 00:00

网友点评