aspx网页背景图片设置代码_漏洞通告 | 微软SMBv3 Client/Server远程代码执行漏洞(CVE20200796)...

170d4baa2e780a6ca0594d025cce6e8d.gif

前言

Microsoft Windows中的Microsoft Server Message Block 3.1.1 (SMBv3)版本中处理压缩数据包的方法存在安全漏洞。远程攻击者可借助特制的压缩数据包利用该漏洞执行任意代码。捷普安全实验室第一时间跟进漏洞研究并提供相应的解决方案。

漏洞背景

2020年3月11日微软发布3月例行更新,但其中并未公布编号为CVE-2020-0796的高危漏洞资料,随后国外安全厂商Fortiguard发布的安全规则公告。该通知描述了Microsoft SMBv3协议中编号为CVE-2020-0796的内存损坏漏洞,并指出该漏洞不需要授权验证,可以远程使用,它可能形成蠕虫级别的漏洞。这表示试图利用Microsoft SMB服务器中的缓冲区溢出漏洞进行攻击。该漏洞是由于易受攻击的软件处理恶意制作的压缩数据包时发生的错误而引起的。远程未经身份验证的攻击者可以利用此漏洞执行任意代码。

2020年6月2日远程利用POC公布,极大程度增加了该漏洞的危害。

影响版本

包含教育,企业,专业等各发行版:

  • Windows 10 Version 1903 for 32-bit Systems                   

  • Windows 10 Version 1903 for ARM64-basedSystems           

  • Windows 10 Version 1903 for x64-basedSystems            

  • Windows 10 Version 1909 for 32-bit Systems                   

  • Windows 10 Version 1909 for ARM64-basedSystems           

  • Windows 10 Version 1909 for x64-basedSystems            

  • Windows Server version 1903 (Server Coreinstallation)      

  • Windows Server version 1909 (Server Coreinstallation)

风险统计

根据网络空间安全搜索引擎统计提供的数据,目前全球范围可能存在该漏洞的SMB主机数约13W+,直接暴露在公网。

1ea3eab5c54eedf96b6295f47abb2472.png

利用方法

使用网上已公开POC进行测试,验证过程如下图所示: f6a46a78580ee053325d3c133b48bc01.png

防御方案

1.使用捷普网络脆弱性评估系统(NVAS)对漏洞进行检测。eaa1295b106adf5a8b8bf1b7521445d1.png2.使用捷普入侵防御系统(IPS)的用户,请升级最新补丁,并配置相关规则策略进行防护。b2b6aff3cd20b4b0e41e724f97cd3eab.png

防御建议

1、微软已发布了更新补丁,下载地址:

https://www.catalog.update.microsoft.com/Search.aspx?q=KB4551762也可以自行在Windows的更新管理界面手动更新,也可以更新下载补丁。

2、禁用SMBv3压缩使用以下PowerShell命令禁用压缩功能,以阻止未经身份验证的攻击者利用SMBv3 服务器的漏洞。

Set-ItemProperty-Path “HKLM:\SYSTEM\CurrentControlSet\Services\LanmanServer\Parameters”DisableCompression -Type DWORD -Value 1 –Force

00900379b9ff167bff3f2839a8220247.png

用户可通过以下PowerShell命令撤销禁用压缩功能Set-ItemProperty-Path “HKLM:\SYSTEM\CurrentControlSet\Services\LanmanServer\Parameters”DisableCompression -Type DWORD -Value 0 -Force注:利用以上命令进行更改后,无需重启即可生效;该方法仅可用来防护针对SMB服务器(SMB SERVER)的攻击,无法对SMB客户端(SMB Client)进行防护。3、设置防火墙策略若无业务必要,在防火墙做好安全策略阻止SMB通信,封堵文件打印和共享端口(tcp:135/139/445)。参考

https://catalog.update.microsoft.com/v7/site/Search.aspx?q=KB4551762

https://portal.msrc.microsoft.com/en-US/security-guidance/advisory/CVE-2020-0796

JUMP全面安全 超越所想5cf515087279ff639e972c1e41b59650.gif

cc185643ce6ce82df704335e538e1253.gif

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值