查看: 75269|回复: 9206

Windows SMBv3远程攻击0day漏洞威胁通告

[复制链接]
发表于 2017-2-4 13:25:55 | 显示全部楼层 |阅读模式
北京时间2月2日,国外技术网站Github曝光了Windows SMBv3存在远程攻击0day漏洞。根据已公开的漏洞验证代码(POC),未经身份验证的攻击者可以迫使受影响系统蓝屏崩溃。目前微软尚未对此漏洞发布公告,暂不明确何时将推出补丁。

经验证,此漏洞主要影响Windows Server 2012/2016、Win8/8.1以及Win10系统。攻击者可以模拟成一个SMB服务器,诱使客户端发起SMB请求来触发漏洞;攻击者也可以通过中间人方式“毒化”SMB回应,插入恶意的SMB回复实现拒绝服务。

关于Microsoft 服务器消息块(SMB)协议

Microsoft 服务器消息块 (SMB) 协议是 Microsoft Windows 中使用的一项 Microsoft 网络文件共享协议。

漏洞影响范围

此漏洞存在于SMB客户端(mrxsmb20.sys),已公开的POC可以导致系统BSOD,即死亡蓝屏。攻击者可以通过139、445等远程端口,或中间人攻击,甚至以包含UNC路径的邮件、文档或网页诱骗用户点击触发漏洞。

漏洞缓解措施

鉴于该漏洞攻击方法已经公开,且尚无补丁,360安全中心建议企业客户在防火墙处阻止TCP 端口 139 和 445,通过阻止入站和出站 SMB 流量,保护位于防火墙后面的系统防范此漏洞攻击造成的安全风险。

PoC参见:https://github.com/lgandx/PoC/tree/master/SMBv3%20Tree%20Connect

回复

使用道具 举报

发表于 2017-2-4 13:32:20 | 显示全部楼层
我是来水经验的……
回复 支持 反对

使用道具 举报

发表于 2017-2-4 15:29:32 | 显示全部楼层
我也来水水
回复 支持 反对

使用道具 举报

发表于 2017-2-4 15:48:31 | 显示全部楼层
支持,看起来还是可以的
回复 支持 反对

使用道具 举报

发表于 2017-2-4 15:48:33 | 显示全部楼层
非常感谢
回复 支持 反对

使用道具 举报

发表于 2017-2-4 15:48:36 | 显示全部楼层
谢谢楼主的分享
回复 支持 反对

使用道具 举报

发表于 2017-2-4 16:31:11 | 显示全部楼层
支持,看起来还是可以的
回复 支持 反对

使用道具 举报

发表于 2017-2-4 16:36:33 | 显示全部楼层
支持中国红客联盟(ihonker.org)
回复 支持 反对

使用道具 举报

发表于 2017-2-4 16:53:35 | 显示全部楼层
非常感谢
回复 支持 反对

使用道具 举报

发表于 2017-2-4 17:31:51 | 显示全部楼层
我是来水经验的……
回复 支持 反对

使用道具 举报

您需要登录后才可以回帖 登录 | 注册

本版积分规则

指导单位

江苏省公安厅

江苏省通信管理局

浙江省台州刑侦支队

DEFCON GROUP 86025

旗下站点

邮箱系统

应急响应中心

红盟安全

联系我们

官方QQ群:112851260

官方邮箱:security#ihonker.org(#改成@)

官方核心成员

Archiver|手机版|小黑屋| ( 沪ICP备2021026908号 )

GMT+8, 2025-3-7 02:27 , Processed in 0.024000 second(s), 12 queries , Gzip On, MemCache On.

Powered by ihonker.com

Copyright © 2015-现在.

  • 返回顶部