微软修复了Windows 10 SMBGhost漏洞 安全资讯

admin 6月前 202

计划的安全更新与带外更新之间有什么区别?

对于严重的Windows 10服务器消息块(SMB)漏洞(CVE-2020-0796)在3月的其他Windows 补丁周二更新中未修复的情况下,答案是两天。

这是微软花了多长时间才改变想法,在现在已删除的供应商帖子中泄露了远程执行代码(RCE)漏洞的消息并传播到客户之后,发布了修复程序。它甚至以其难以捉摸的地位而获得了绰号“ SMBGhost”。

并不是说有关未修补的缺陷的消息已经消失了,而是缺陷本身的严重性,其中一个泄漏的通报将其描述为“可蠕虫的”,换句话说能够迅速传播。

见双

在很多人看来,这听起来与2017年全球WannaCry和NotPetya攻击所利用的可感染SMBv1漏洞非常相似。

SMB协议被广泛用于连接打印机和网络文件共享,因此可能再次引起管理员的警觉。正如微软所说:

为了利用针对SMB服务器的漏洞,未经身份验证的攻击者可以将特制数据包发送到目标SMBv3服务器。

(在SophosLabs的详细分析中,有更多关于可能的利用场景的信息。)

最初提出部分解决方法后-在服务器上禁用SMBv3.1.1压缩并使用防火墙阻止端口445-微软现已发布了补丁KB4451762

这是个好消息,因为阻塞端口445将是不得已的方法,因为Windows的其他位以及Azure文件存储之类的端口都使用它。这些对于台式计算机也没有太大的作用。

由于较早的版本不支持受影响的SMBv3.1.1,因此该问题仅影响32/64位Windows 10和Server版本1903和1909。

该缺陷不太可能在现实世界的攻击中得到利用,但是随时可能发生变化。肯定会有一些服务器在未来几周内不会收到该补丁。

这些将面临严重妥协的风险。解决方案是立即草率修补。


少客联盟- 版权声明 1、本主题所有言论和图片纯属会员个人意见,与少客联盟立场无关。
2、本站所有主题由该帖子作者发表,该帖子作者admin少客联盟享有帖子相关版权。
3、少客联盟管理员和版主有权不事先通知发贴者而删除本文。
4、其他单位或个人使用、转载或引用本文时必须同时征得该帖子作者admin少客联盟的同意。
5、帖子作者须承担一切因本文发表而直接或间接导致的民事或刑事法律责任。
6、本帖部分内容转载自其它媒体,但并不代表本站赞同其观点和对其真实性负责。
7、如本帖侵犯到任何版权问题,请立即告知本站,本站将及时予与删除并致以最深的歉意。
8、官方反馈邮箱:chinasuc@chinasuc.cn


上一篇:微软修补了本周早些时候泄露的SMBv3可感染漏洞
下一篇:网络安全NTA技术基本分析
Whatever is worth doing is worth doing well. juvenile hacker league
最新回复 (0)
    • 少客联盟
      2
        登录 注册 QQ登录(停用)
返回