微软泄露 Windows 10 SMB 服务器中存在未修补的蠕虫漏洞

阅读时间图标 2分钟读


读者帮助支持 MSpoweruser。如果您通过我们的链接购买,我们可能会获得佣金。 工具提示图标

阅读我们的披露页面,了解如何帮助 MSPoweruser 维持编辑团队 查看更多

微软在他们的补丁星期二信息转储中意外地揭示了 SMBV3 协议中存在可蠕虫漏洞,但没有发布针对同一漏洞的补丁,这使得所有最近的安装都容易受到攻击。

CVE-2020-0796漏洞受影响的PC包括Windows 10 v1903、Windows10 v1909、Windows Server v1903和Windows Server v1909。

怀疑微软计划在这个补丁星期二发布补丁,但在最后一刻撤回了它,但仍然在他们的微软 API 中包含了漏洞的细节,一些防病毒供应商抓取并随后发布了该漏洞的细节。 该 API 目前已关闭,发布详细信息的供应商(如 Cisco Talos)现已删除他们的报告。

SMB 与 WannaCry 和 NotPetya 勒索软件利用的协议相同,但幸运的是,这次没有发布任何利用代码。

该漏洞的完整细节尚未公布,但据了解,这是 Microsoft SMB 服务器中的缓冲区溢出,“......由于易受攻击的软件处理恶意制作的压缩数据包时出错”。 安全公司 Fortinet 指出“远程、未经身份验证的攻击者可以利用它在应用程序的上下文中执行任意代码。”

尚未发布补丁,但有一些可用的缓解措施。

Cisco Talos 在他们未发表的建议中建议:

“鼓励用户禁用SMBv3压缩并在防火墙和客户端计算机上阻止TCP端口445。”

更新: 完整的咨询可以 现在在微软这里阅读。 Microsoft 指出,上述解决方法将保护服务器,但不会保护受影响的客户端。

阅读有关该问题的更多信息 在 ZDNet 这里。

用户论坛

0消息