新闻中心
CVE-2020-0796 SMBv3漏洞复现
漏洞简介
Microsoft Windows和Microsoft Windows Server都是美国微软(Microsoft)公司的产品,Microsoft Windows是一套个人设备使用的操作系统,Microsoft Windows Server是一套服务器操作系统,Server Message Block是其中的一个服务器信息传输协议。
微软公布了在Server Message Block 3.0(SMBv3)中发现的“蠕虫型”预授权远程代码执行漏洞。
漏洞概述
CVE-2020-0796 SMBGhost:是由于SMBv3协议在处理恶意的压缩数据包时出错所造成的,它可让远程且未经身份验证的攻击者在目标系统上执行任意代码。
影响版本
Windows 10 Version 1903 for 32-bit Systems
Windows 10 Version 1903 for ARM64-based Systems
Windows 10 Version 1909 for 32-bit Systems
Windows 10 Version 1909 for ARM64-based Systems
Windows 10 Version 1909 for x64-based Systems
Windows Server, version 1903 (Server Core installation)
Windows Server, version 1909 (Server Core installation)
复现环境
攻击机:Linux kali(IP:192.168.233.222)
靶机:win 10 专业版 1909(IP:192.168.233.235)
漏洞检测
单机检测下载:见原文地址
单机检测:
批量检测下载:见原文地址
批量检测:
漏洞攻击
工具下载:见原文地址
工具下载:见原文地址
提权:
漏洞修复
1.更新,完成补丁的安装。
操作步骤:设置->更新和安全->Windows更新,点击“检查更新”。
2.工业网络隔离用户临时的应对方法:
运行regdit.exe,打开注册表编辑器,在
HKLM\SYSTEM\CurrentControlSet\Services\LanmanServer\Parameters建立一个名为DisableCompression的DWORD,值为1,禁止SMB的压缩功能。
3.对SMB通信445端口进行封禁。
长连接安全实验室招聘
http://connectseclab.com/daaec7912dcdca1b
上一篇
这里有最新的公司动态,这里有最新的网站设计、移动端设计、网页相关内容与你分享
下一篇
地址:北京市海淀区昆明湖南路47号国防教育基地二层
总机:010-8250-9710 邮箱:support@icssla.com 市场合作邮箱: market@icssla.com 热线:400-1066-819
版权所有:北京珞安科技有限责任公司 京ICP备17012858号-1