> 欢迎关注公众号“中科天齐”(id:woocoom),获取更多行业专业资讯!

新代码漏洞“永恒之黑”该如何警惕?

北京时间3月12日,针对最新披露的SMB远程代码执行漏洞(CVE-2020-0796),微软官方发布了针对Windows 10/Server禁用SMBv3(SMB 3.1.1版本)协议压缩的安全指南公告,旨在缓解该漏洞所造成的威胁。随即,腾讯安全网络资产风险监测系统给出了预测数据——目前全球范围可能存在漏洞的SMB服务总量约10万台,首当其冲成为黑客攻击的目标。

据悉,该漏洞为SMBv3协议(用于文件共享与打印服务)在处理调用请求时的一个远程代码执行漏洞,攻击者无须权限便可通过多种方式触发,获取目标主机完全控制权并执行。其利用方式与“永恒之蓝”有极其相似之处,若被蠕虫化利用可导致数据丢失、信息泄露、服务器瘫痪等情况,因此又被称为“永恒之黑”。除了直接攻击SMB服务端造成远程代码执行(RCE)外,“永恒之黑”漏洞的攻击者还可以通过构造一个“特制”的网页、压缩包、共享目录、OFFICE文档等,向攻击目标发送,一旦被攻击者打开则瞬间触发漏洞受到攻击。

据了解,凡政府机构、企事业单位网络中采用Windows 10 1903之后的所有终端节点,如Windows家用版、专业版、企业版、教育版、Windows 10 1903 (19H1)、Windows 10 1909、 Windows Server 19H1均为潜在攻击目标,Windows 7不受影响。

附:“永恒之黑”漏洞影响范围
Windows10 Version 1903 for 32-bit Systems
Windows10 Version 1903 for ARM64-based Systems
Windows10 Version 1903 for x64-based Systems
Windows10 Version 1909 for 32-bit Systems
Windows10 Version 1909 for ARM64-based Systems
Windows10 Version 1909 for x64-based Systems
WindowsServer, version 1903 (Server Core installation)
WindowsServer, version 1909 (Server Core installation)

措施与建议:

1、更新系统、完成补丁的安装:
操作步骤:设置->更新和安全->Windows更新,点击“检查更新”。

2、不更新系统的临时应对方法:
运行regedit.exe,打开注册表编辑器,在HKLM\SYSTEM\CurrentControlSet\Services\LanmanServer\Parameters建立一个名为DisableCompression的DWORD,值为1,禁止SMB的压缩功能。

3、对SMB通信445端口进行封禁。

(本文整理自网络素材,如有侵权请及时联系告知。)

新代码漏洞“永恒之黑”该如何警惕?相关推荐

  1. 永恒之蓝漏洞原理 445_新代码漏洞“永恒之黑”该如何警惕?

    中科天齐公司是在中科院计算技术研究所的大力推动下,以中科院计算所国际领先的自主研究成果"软件代码漏洞检测修复平台(Wukong悟空)"为基础组建的高新技术企业. 北京时间3月12日 ...

  2. 永恒之黑(CVE-2020-0796)

    永恒之黑(CVE-2020-0796) CVE-2020-0796 永恒之黑漏洞 环境准备 漏洞扫描 漏洞利用 CVE-2020-0796 永恒之黑漏洞 永恒之黑漏洞与"永恒之蓝" ...

  3. mysql漏洞如何打补丁_“永恒之黑”针对win10和服务器漏洞分析

    几个月前就注意到了CVE-2020-0796漏洞,SMB V3远程代码执行漏洞(又称永恒之黑),没太在意,这几天国内外各大媒体,甚至美国国土安全部也发布了公告,并警告该漏洞已经被广泛应用.(SMB)协 ...

  4. 漏洞复现_CVE-2020-0796 永恒之黑漏洞_遇坑_已解决

    漏洞简介 永恒之黑漏洞与"永恒之蓝"漏洞极为相似,都是利用 "Windows SMB服务" 漏洞远程攻击获取系统最高权限. 漏洞危害等级:高危 "永恒 ...

  5. 终结“永恒之蓝”后,再战“永恒之黑”

    引子: 2003年的"抗击非典",17年后的2020年"抗击新冠". 2017年的"永恒之蓝",3年后的2020年"永恒之黑&qu ...

  6. 09永恒之蓝与永恒之黑的复现

    一.永恒之蓝 1.简介 2017年3月14日,微软公布SMB远程代码执行漏洞(MS17-010),又称永恒之蓝,该漏洞在 Microsoft 服务器消息块 1.0 (SMBv1) 服务器处理某些请求时 ...

  7. 利用虚拟机复现漏洞 “永恒之蓝”

    利用虚拟机复现漏洞"永恒之蓝" 攻击:kali Linux 2020.3 靶机:Windows Server 2008 R2 x64 下面详细讲述测试的过程. -- -- &quo ...

  8. win10 永恒之黑复现

    永恒之黑复现 一:漏洞简介 漏洞原理: SMB远程代码执行漏洞 SMB 3.1.1协议中处理压缩消息时,对其中数据没有经过安全检查,直接使用会引发内存破坏漏洞,可能被攻击者利用远程执行任意代码.攻击者 ...

  9. ie浏览器修复_腾讯安全:IE浏览器曝远程执行代码漏洞 腾讯安全强势推出漏洞修复工具...

    近日,微软发布一例远程执行代码漏洞(CVE-2019-1367)漏洞修复补丁,攻击者可利用网页挂马和邮件进行攻击,得手后获取用户权限,控制大量系统,造成严重影响.腾讯安全团队自该漏洞安全公告发布之后, ...

最新文章

  1. 正则表达式中空格的危害
  2. Django发HTML邮件
  3. 数据结构栈的知识_数据知识栈
  4. [Linux]守护进程(精灵进程)
  5. springclould项目启动报错Could not resolve placeholder
  6. java map转xml 工具类_xml和map互转工具类
  7. golang语言os.Stat()用法及功能
  8. 使用spring cloud,nacos,dubbo,gateway搭建微服务
  9. day20 文件上传
  10. linux chmod命令
  11. 01-Axure9入门培训
  12. snmptrap 中文内容java解析_snmp trap内容中的中文如何解析
  13. 如何使模糊的图片变清晰?
  14. C#导入导出MPP文件(PROJECT)
  15. 《人生哲理》一.我们必须活在当下!
  16. word文档css格式化,CSS的Word中的列表详解
  17. 一步步教你如何在Ubuntu虚拟机中安装QEMU并模拟模拟arm 开发环境(一)uImage u-boot
  18. 免费各种查询API接口
  19. Navicat迁移表数据 一
  20. css3地球自转,CSS3 月亮围绕地球转动的3D动画

热门文章

  1. chorme和FireFox浏览器不显示按钮的问题
  2. 第三方登录的套路,你get到了吗?
  3. 5830调试android程序时,无法debug解决
  4. 物联网真正意义是什么?目前物联网相关产业有哪些?
  5. 抠汗毛、发丝简直弱爆了,这款抠图神器什么都能抠!
  6. P2345 [USACO04OPEN] MooFest G题解
  7. Android例子—WebView文件下载
  8. 英诺森超级自动化能力实现
  9. 制作带启动菜单的安装光盘
  10. 老司机分享:这么投简历才有回音!