溫馨提示×

溫馨提示×

您好,登錄后才能下訂單哦!

密碼登錄×
登錄注冊×
其他方式登錄
點(diǎn)擊 登錄注冊 即表示同意《億速云用戶服務(wù)條款》

微軟SMBv3協(xié)議RCE檢測CVE-2020-0796漏洞的示例分析

發(fā)布時間:2021-12-20 18:12:55 來源:億速云 閱讀:134 作者:柒染 欄目:大數(shù)據(jù)

本篇文章給大家分享的是有關(guān)微軟SMBv3協(xié)議RCE檢測CVE-2020-0796漏洞的示例分析,小編覺得挺實用的,因此分享給大家學(xué)習(xí),希望大家閱讀完這篇文章后可以有所收獲,話不多說,跟著小編一起來看看吧。

0x01 簡介    
SMB(全稱是Server Message Block)是一個協(xié)議名,它能被用于Web連接和客戶端與服務(wù)器之間的信息溝通。    


0x02 漏洞概述      
   
該漏洞是由于SMBv3協(xié)議在處理惡意的壓縮數(shù)據(jù)包時出錯所造成的,它可讓遠(yuǎn)程且未經(jīng)身份驗證的攻擊者在目標(biāo)系統(tǒng)上執(zhí)行任意代碼。該漏洞類似于永恒之藍(lán),存在被蠕蟲化利用的可能。    


0x03 影響版本    
  • 適用于32位系統(tǒng)的Windows 10版本1903
    Windows 10 1903版(用于基于x64的系統(tǒng))
    Windows 10 1903版(用于基于ARM64的系統(tǒng))
    Windows Server 1903版(服務(wù)器核心安裝)

  • 適用于32位系統(tǒng)的Windows 10版本1909
    Windows 10版本1909(用于基于x64的系統(tǒng))
    Windows 10 1909版(用于基于ARM64的系統(tǒng))
    Windows Server版本1909(服務(wù)器核心安裝)

     
   

0x04 環(huán)境搭建

下載地址:
      https://msdn.itellyou.cn/      

     

微軟SMBv3協(xié)議RCE檢測CVE-2020-0796漏洞的示例分析

             
     

0x05 漏洞檢測

Python腳本:
   
https://github.com/ollypwn/SMBGhost/blob/master/scanner.py
   


Nmap檢測腳本(nse腳本)

https://github.com/cyberstruggle/DeltaGroup/blob/master/CVE-2020-0796/CVE-2020-0796.nse
   

Powershell檢測腳本

https://github.com/T13nn3s/CVE-2020-0976/blob/master/CVE-2020-0796-Smbv3-checker.ps1
   


解壓之后運(yùn)行scaner.py 文件


微軟SMBv3協(xié)議RCE檢測CVE-2020-0796漏洞的示例分析


0x06 修復(fù)方式
   
1. 安裝補(bǔ)丁    
https://portal.msrc.microsoft.com/en-US/security-guidance/advisory/CVE-2020-0796
2. 禁用SMBv3壓縮
3. 禁用powershell命令壓縮功能
Set-ItemProperty -Path "HKLM:\SYSTEM\CurrentControlSet\Services\LanmanServer\Parameters" DisableCompression -Type DWORD -Value 1 -Force      

以上就是微軟SMBv3協(xié)議RCE檢測CVE-2020-0796漏洞的示例分析,小編相信有部分知識點(diǎn)可能是我們?nèi)粘9ぷ鲿姷交蛴玫降摹OM隳芡ㄟ^這篇文章學(xué)到更多知識。更多詳情敬請關(guān)注億速云行業(yè)資訊頻道。

向AI問一下細(xì)節(jié)

免責(zé)聲明:本站發(fā)布的內(nèi)容(圖片、視頻和文字)以原創(chuàng)、轉(zhuǎn)載和分享為主,文章觀點(diǎn)不代表本網(wǎng)站立場,如果涉及侵權(quán)請聯(lián)系站長郵箱:is@yisu.com進(jìn)行舉報,并提供相關(guān)證據(jù),一經(jīng)查實,將立刻刪除涉嫌侵權(quán)內(nèi)容。

AI