溫馨提示×

溫馨提示×

您好,登錄后才能下訂單哦!

密碼登錄×
登錄注冊×
其他方式登錄
點擊 登錄注冊 即表示同意《億速云用戶服務(wù)條款》

如何分析疑似微軟SMB3協(xié)議遠(yuǎn)程利用漏洞事件

發(fā)布時間:2021-12-20 18:26:37 來源:億速云 閱讀:171 作者:柒染 欄目:大數(shù)據(jù)

這期內(nèi)容當(dāng)中小編將會給大家?guī)碛嘘P(guān)如何分析疑似微軟SMB3協(xié)議遠(yuǎn)程利用漏洞事件,文章內(nèi)容豐富且以專業(yè)的角度為大家分析和敘述,閱讀完這篇文章希望大家可以有所收獲。

0x01 0x00 事件描述

2020年3月11日,360-CERT監(jiān)測到有海外廠家發(fā)布安全規(guī)則通告,通告中描述了一處微軟SMBv3協(xié)議的內(nèi)存破壞漏洞,編號CVE-2020-0796,并表示該漏洞無需授權(quán)驗證即可被遠(yuǎn)程利用,可能形成蠕蟲級漏洞。

鑒于微軟官方并沒有對編號 CVE-2020-0796 的漏洞進(jìn)行描述,暫時不能確定該漏洞是否存在,360-CERT建議用戶保持關(guān)注該漏洞的發(fā)展。

公告中描述如下[見參考鏈接1]:

 漏洞原因是因為操作系統(tǒng)在處理SMB3中的壓縮數(shù)據(jù)包時存在錯誤處理。成功構(gòu)造數(shù)據(jù)包的攻擊者可在遠(yuǎn)程無驗證的條件下利用該漏洞執(zhí)行任意代碼。

影響版本

Windows 10 Version 1903 for 32-bit Systems
Windows 10 Version 1903 for x64-based Systems
Windows 10 Version 1903 for ARM64-based Systems
Windows Server, version 1903 (Server Core installation)
Windows 10 Version 1909 for 32-bit Systems
Windows 10 Version 1909 for x64-based Systems
Windows 10 Version 1909 for ARM64-based Systems
Windows Server, version 1909 (Server Core installation)

0x02 時間線

2020-03-11 某廠家發(fā)布規(guī)則更新,疑似SMBv3嚴(yán)重漏洞

2020-03-11 360-CERT 跟進(jìn)并發(fā)布改漏洞初步跟進(jìn)說明

上述就是小編為大家分享的如何分析疑似微軟SMB3協(xié)議遠(yuǎn)程利用漏洞事件了,如果剛好有類似的疑惑,不妨參照上述分析進(jìn)行理解。如果想知道更多相關(guān)知識,歡迎關(guān)注億速云行業(yè)資訊頻道。

向AI問一下細(xì)節(jié)

免責(zé)聲明:本站發(fā)布的內(nèi)容(圖片、視頻和文字)以原創(chuàng)、轉(zhuǎn)載和分享為主,文章觀點不代表本網(wǎng)站立場,如果涉及侵權(quán)請聯(lián)系站長郵箱:is@yisu.com進(jìn)行舉報,并提供相關(guān)證據(jù),一經(jīng)查實,將立刻刪除涉嫌侵權(quán)內(nèi)容。

AI