微軟洩露 Windows 10 SMB 服務器中存在未修補的蠕蟲漏洞
2分鐘讀
發表於
請閱讀我們的揭露頁面,了解如何幫助 MSPoweruser 維持編輯團隊的發展 閱讀更多
微軟在他們的補丁星期二信息轉儲中意外地揭示了 SMBV3 協議中存在可蠕蟲漏洞,但沒有發布針對同一漏洞的補丁,這使得所有最近的安裝都容易受到攻擊。
CVE-2020-0796漏洞受影響的PC包括Windows 10 v1903、Windows10 v1909、Windows Server v1903和Windows Server v1909。
懷疑微軟計劃在這個補丁星期二發布補丁,但在最後一刻撤回了它,但仍然在他們的微軟 API 中包含了漏洞的細節,一些防病毒供應商抓取並隨後發布了該漏洞的細節。 該 API 目前已關閉,發布詳細信息的供應商(如 Cisco Talos)現已刪除他們的報告。
SMB 與 WannaCry 和 NotPetya 勒索軟件利用的協議相同,但幸運的是,這次沒有發布任何利用代碼。
該漏洞的完整細節尚未公佈,但據了解,這是 Microsoft SMB 服務器中的緩衝區溢出,“......由於易受攻擊的軟件處理惡意製作的壓縮數據包時出錯”。 安全公司 Fortinet 指出“遠程、未經身份驗證的攻擊者可以利用它在應用程序的上下文中執行任意代碼。”
尚未發布補丁,但有一些可用的緩解措施。
Cisco Talos 在他們未發表的建議中建議:
“鼓勵用戶禁用SMBv3壓縮並在防火牆和客戶端計算機上阻止TCP端口445。”
更新消息: 完整的諮詢可以 現在在微軟這裡閱讀。 Microsoft 指出,上述解決方法將保護服務器,但不會保護受影響的客戶端。
閱讀有關該問題的更多信息 在 ZDNet 這裡。
使用者論壇
0消息