Windows严重蠕虫漏洞将破坏全球的商业网络

发布者: 发布时间:2020-03-20

3月10日,有外媒称Windows最新版本发现一个最新严重漏洞,它可能会引发类似的自我复制式攻击,造成WannaCry和NotPetya蠕虫破坏和削弱全球的商业网络。

      据悉,该漏洞存在于SMB 3.1.1版本中,该版本用于本地网络、internet上共享文件、打印机和其他资源。微软在这份简报中表示,成功利用这一漏洞的攻击者可以在使用这一漏洞协议的服务器和终端用户电脑上执行自己选择的代码。


w01.jpeg

      这一漏洞被标记为CVE-2020-0796,影响到Windows 10和Windows Server 2019版本,这是目前相对较新的版本。在互联网上发现了大约48000台受影响的主机,这些主机的SMB端口暴露在互联网上,并且容易受到使用此bug的潜在攻击的影响。

      目前,微软已经投入了大量资源来加强对这类攻击的防御,并且已发布Windows该漏洞的更新程序,以修补Server Message Block 3.0(SMBv3)中的一个关键远程代码执行漏洞。

      与此同时,微软表示,可以通过禁用压缩来阻止未经身份验证的攻击者进攻,利用SMBv3服务器漏洞来进行系统保护。用户可以使用以下的PowerShell命令来关闭压缩,而不需要重新启动机器,例如:

Set-ItemProperty -Path

"HKLM:\SYSTEM\CurrentControlSet\Services\LanmanServer\Parameters" DisableCompression -Type DWORD -Value 1 -Force

      对于漏洞的风险评估,目前CVE-2020-0796被标记为严重漏洞,但并不是所有的研究都表明它构成了SMBv1缺陷所带来的相关威胁,也不能肯定WannaCry和NotPetya都利用了这个漏洞。


w02.jpeg
      

      微软目前尚未透露有关此漏洞的太多技术细节,并且直到目前为止都没有提供修补程序可供分析。但是,研究人员仍然设法创建了用于检测易受攻击的服务器的扫描程序 ,并且Kryptos Logic研究团队声称其专家开发了可实现DoS条件的概念验证(PoC)漏洞。

      不管是处于什么原因,现在漏洞已经被披露了,因此在互联网上暴露了SMBv3的Windows用户最好尽快接受微软给出的安全建议。

来源:E安全

联系我们

CONTACT US

在线留言
公司位置