电脑疯子技术论坛|电脑极客社区

微信扫一扫 分享朋友圈

已有 1905 人浏览分享

微软蠕虫级高危漏洞 SMBv3 攻击代码公布,请尽快修复!

[复制链接]
1905 0
北京时间:6月4日消息 今日 360 安全卫士官方宣布 360 安全卫士已可对今年 3 月 12 日曝光的 Windows 10
高危漏洞 SMBv3 远程代码执行漏洞
(CVE-2020-0796)进行无补丁拦截。
SMBv3 远程代码执行漏洞(CVE-2020-0796)主要威胁 Windows 10 和 Windows Server 的 1903 和 1909 两大
主流版本 该漏洞存在于 Windows 的 SMBv3.0(服务消息块协议)中 属于高危的零接触远程代码执行漏洞 不法攻
击者可通过向目标 SMBv3 服务器发送恶意数据包的方式 远程执行任意代码 致使目标设备陷入非授权控制 这一漏洞
的危害与  永恒之蓝  Eternal Blue不相上下。

621a7f1bly1gfg5jvw5vnj20fe07ujte.png

SMB 调用 srv2!Srv2ReceiveHandler 函数接收 smb 数据包细节

621a7f1bly1gfg5kc1ua5j20fe0270t2.png

继  远程利用 再加码  本地提权

目前 360 方面已追踪到了该漏洞首个完整本地提权利用细节 从具体细节上来看 基于网络连接本地地址的 445 端口打
开本机 SMB 共享端口
即可在此基础上利用该漏洞构造任意地址写入的方法 经多重操作 最终达成本地提权的目的 本
地提权 可使黑客实施网络攻击时获得系统更高权限 从而取得对攻击目标的控制权 目前 360 已支持无补丁漏洞拦截。

621a7f1bly1gfg5krwfj4j20fe0b6799.png

SMBv3 远程代码执行漏洞利用展示

您需要登录后才可以回帖 登录 | 注册

本版积分规则

1

关注

0

粉丝

9021

主题
精彩推荐
热门资讯
网友晒图
图文推荐

Powered by Pcgho! X3.4

© 2008-2022 Pcgho Inc.