我是靠谱客的博主 辛勤季节,最近开发中收集的这篇文章主要介绍微软 SMB3 协议远程利用 0day 漏洞风险通告,觉得挺不错的,现在分享给大家,希望可以做个参考。

概述

漏洞编号和级别

2020 年 3 月 11 日

漏洞编号和级别

CVE 编号:CVE-2020-0796,危险级别:严重,CVSS 分值:官方未评定

影响版本

Windows 10 Version 1903 for 32-bit Systems

Windows 10 Version 1903 for x64-based Systems

Windows 10 Version 1903 for ARM64-based Systems

Windows Server, version 1903 (Server Core installation)

Windows 10 Version 1909 for 32-bit Systems

Windows 10 Version 1909 for x64-based Systems

Windows 10 Version 1909 for ARM64-based Systems

Windows Server, version 1909 (Server Core installation)

漏洞概述

CVE-2020-0796 是存在于微软服务器 SMB 协议中的一个“蠕虫化”漏洞,该漏洞未包含在微软本月发布的补丁中,是在补丁的序言中泄露的。目前微软尚未发布任何技术详情,思科 Talos 团队和 Fortinet 公司提供了简短概述,目前尚不清楚该漏洞的补丁何时发布。Fortinet 公司指出,该漏洞是“微软 SMB 服务器中的一个缓冲区溢出漏洞”,严重等级为最高评分, “该漏洞由易受攻击的软件错误地处理恶意构造的压缩数据包而触发。远程、未经认证的攻击者可利用该漏洞在该应用程序的上下文中执行任意代码。”思科 Talos 博客文章也给出了类似描述,不过随后将其删除。思科指出,“利用该漏洞可导致系统遭蠕虫攻击,也就是说漏洞可轻易地在受害者之间传播。”

漏洞验证

暂无 PoC/EXP。

修复建议

目前微软没有发布漏洞详情及补丁。根据各方通报消息,以上漏洞一旦被利用后可能感

染木马、蠕虫病毒,造成网络中断或窃取系统敏感信息。目前看,以上漏洞利用需要受害者

主动点击或接受攻击信息,建议先期主要采取防控措施为主:

1. 提醒全员保持良好办公习惯,不接收和点击来历不明的文件、邮件附件,并做好数

据备份工作,防止感染勒索病毒;

2. 若无业务必要,在网络安全域边界防火墙封堵文件打印和共享端口(tcp:135/139/445);

3. 安装杀毒软件,开启实时监测,每天更新杀毒软件病毒库,及时查杀。

参考链接

https://fortiguard.com/encyclopedia/ips/48773

最后

以上就是辛勤季节为你收集整理的微软 SMB3 协议远程利用 0day 漏洞风险通告的全部内容,希望文章能够帮你解决微软 SMB3 协议远程利用 0day 漏洞风险通告所遇到的程序开发问题。

如果觉得靠谱客网站的内容还不错,欢迎将靠谱客网站推荐给程序员好友。

本图文内容来源于网友提供,作为学习参考使用,或来自网络收集整理,版权属于原作者所有。
点赞(47)

评论列表共有 0 条评论

立即
投稿
返回
顶部