设置
  • 日夜间
    随系统
    浅色
    深色
  • 主题色

微软蠕虫级高危漏洞SMBv3攻击代码公布,请尽快修复!

2020/6/4 13:06:12 来源:IT之家 作者:微尘 责编:微尘

IT之家6月4日消息 今日360安全卫士官方宣布,360安全卫士已可对今年3月12日曝光的Windows 10高危漏洞SMBv3远程代码执行漏洞(CVE-2020-0796)进行无补丁拦截

IT之家了解到,SMBv3远程代码执行漏洞(CVE-2020-0796)主要威胁Windows 10和Windows Server 的1903和1909两大主流版本。该漏洞存在于Windows的SMBv3.0(服务消息块协议)中,属于高危的零接触远程代码执行漏洞。不法攻击者可通过向目标SMBv3服务器发送恶意数据包的方式,远程执行任意代码,致使目标设备陷入非授权控制。这一漏洞的危害与“永恒之蓝”(Eternal Blue)不相上下。

(SMB调用srv2!Srv2ReceiveHandler函数接收smb数据包细节)

继“远程利用”再加码“本地提权”

目前360方面已追踪到了该漏洞首个完整本地提权利用细节。从具体细节上来看,基于网络连接本地地址的445端口,打开本机SMB共享端口,即可在此基础上利用该漏洞构造任意地址写入的方法,经多重操作,最终达成本地提权的目的。“本地提权”可使黑客实施网络攻击时获得系统更高权限,从而取得对攻击目标的控制权。目前360已支持无补丁漏洞拦截。

(SMBv3远程代码执行漏洞利用展示)

广告声明:文内含有的对外跳转链接(包括不限于超链接、二维码、口令等形式),用于传递更多信息,节省甄选时间,结果仅供参考,IT之家所有文章均包含本声明。

相关文章

关键词:360安全卫士微软漏洞

软媒旗下网站: IT之家 最会买 - 返利返现优惠券 iPhone之家 Win7之家 Win10之家 Win11之家

软媒旗下软件: 软媒手机APP应用 魔方 最会买 要知