新闻中心

CVE-2020-0796 SMBv3漏洞复现

创建时间:2020-05-11 13:22:00

 

 

漏洞简介

 

Microsoft WindowsMicrosoft Windows Server都是美国微软(Microsoft)公司的产品,Microsoft Windows是一套个人设备使用的操作系统,Microsoft Windows Server是一套服务器操作系统,Server Message Block是其中的一个服务器信息传输协议。

 

微软公布了在Server Message Block 3.0SMBv3)中发现的蠕虫型预授权远程代码执行漏洞。

 

 

漏洞概述

 

CVE-2020-0796 SMBGhost:是由于SMBv3协议在处理恶意的压缩数据包时出错所造成的,它可让远程且未经身份验证的攻击者在目标系统上执行任意代码。

 

 

影响版本

 

Windows 10 Version 1903 for 32-bit Systems

Windows 10 Version 1903 for ARM64-based Systems   

Windows 10 Version 1909 for 32-bit Systems

Windows 10 Version 1909 for ARM64-based Systems

Windows 10 Version 1909 for x64-based Systems

Windows Server, version 1903 (Server Core installation)

Windows Server, version 1909 (Server Core installation)

 

 

复现环境

 

攻击机:Linux kali(IP:192.168.233.222)

靶机:win 10 专业版 1909(IP:192.168.233.235)

 

 

漏洞检测

 

单机检测下载:见原文地址

单机检测:

 

 

批量检测下载:见原文地址

批量检测:

 

 

 

 

漏洞攻击

 

工具下载:见原文地址

 

 

工具下载:见原文地址

提权:

 

 

漏洞修复

 

 

1.更新,完成补丁的安装。

操作步骤:设置->更新和安全->Windows更新,点击检查更新

 

2.工业网络隔离用户临时的应对方法:

运行regdit.exe,打开注册表编辑器,在

HKLM\SYSTEM\CurrentControlSet\Services\LanmanServer\Parameters建立一个名为DisableCompressionDWORD,值为1,禁止SMB的压缩功能。

 

3.对SMB通信445端口进行封禁。

 

长连接安全实验室招聘

http://connectseclab.com/daaec7912dcdca1b

上一篇

这里有最新的公司动态,这里有最新的网站设计、移动端设计、网页相关内容与你分享

下一篇

首页    CVE-2020-0796 SMBv3漏洞复现
浏览量:0