微軟發布CVE-2020-0796補丁

2020-12-03 資安之路

轉載:nosec 作者:iso60001

在可能造成巨大威脅的SMB漏洞公布幾天後,微軟終於發布了一個緊急軟體更新來修補最近SMBv3協議中的缺陷。該漏洞可以讓攻擊者傳播蠕蟲型的惡意軟體,自動在內網內大規模感染存在漏洞的機器。

該漏洞被標記為CVE-2020-0796,是一個遠程代碼執行漏洞,影響到Windows 10的1903和1909版本,以及Windows Server的1903和1909版本。

SMB運行在TCP埠445上,它是一種被廣泛利用的網絡協議,支持文件共享、網絡瀏覽、列印服務和網絡進程間的通信。

這個漏洞對應的補丁為KB4551762,可以在微軟官網網站上找到。它和SMBv3協議處理帶有壓縮頭的請求的方式有關,可導致未經身份驗證的遠程攻擊者以SYSTEM權限在目標伺服器上執行惡意代碼。

壓縮頭(Compression headers)是在2019年5月添加到Windows 10和Windows Server作業系統中協議的一項功能,旨在壓縮伺服器和連接到伺服器的客戶端之間交換消息的大小。

藍屏演示:https://vimeo.com/397149983微軟在通告中表示:「為了利用該漏洞,未經身份驗證的攻擊者需向目標伺服器中的SMBv3協議發送一個經過特殊處理的數據包。而為了利用針對客戶端的漏洞,攻擊者需要配置一個惡意的SMBv3伺服器,並誘騙受害者連接到它。」

在撰寫本文時,已出現一個相關PoC演示,可導致目標機器藍屏。不過微軟既然已經放出了補丁,黑客也可通過逆向掌握漏洞細節,開發出會自動傳播的惡意軟體。

另一組研究人員也發表了一份詳細的漏洞分析報告,結論是內核池溢出是漏洞的根本原因所在。

研究人員還表示,經過測試目前公網有近48000個Windows系統易受到最新的SMB漏洞的攻擊。

由於該漏洞強大的危害性,強烈建議家庭和企業用戶儘快安裝更新,而不僅僅只是設置一些防禦手段。

如果不能立即更新補丁,建議至少阻止外界對SMB埠的訪問,以防止被遠程利用。

本文由白帽匯整理並翻譯,不代表白帽匯任何觀點和立場來源:https://thehackernews.com/2020/03/patch-wormable-smb-vulnerability.html

相關焦點

  • CVE-2020-0796:SMBv3的RCE漏洞,下一個EternalBlue?
    轉載:nosec 作者:iso60001近日,微軟公布了在Server Message Block 3.0(SMBv3)中發現的「蠕蟲型」預授權遠程代碼執行漏洞。目前該漏洞已在本月的安全補丁中被修復。儘管微軟並沒有發布更加詳細的漏洞建議,但一些早先得知了漏洞信息處於微軟主動保護計劃中的安全供應商發布了有關CVE-2020-0796安全漏洞的詳細信息。
  • SMB遠程代碼執行漏洞CVE-2020-0796安全通告
    【漏洞名稱】SMB遠程代碼執行漏洞(CVE-2020-0796),有安全研究者取名「SMBGhost」。【漏洞描述】微軟3月11日發布3月例行更新,其中並未公布編號為CVE-2020-0796的高危漏洞資料,但該漏洞卻最為引人注目。次日晚(2020年3月12日)微軟正式發布CVE-2020-0796高危漏洞補丁。
  • 最新Windows漏洞——CVE-2020-0796,堪比永恆之藍
    在微軟發布修補CVE-2020-0796漏洞的安全更新之前,Cisco Talos分享了通過禁用SMBv3壓縮和攔截計算機的445埠來防禦利用該漏洞發起的攻擊。CVE-2020-0796這個漏洞編號CVE-2020-0796,與微軟Server Message Block 3.1.1 (SMBv3)協議有關,在處理壓縮消息時,如果其中的數據沒有經過安全檢查,直接使用會引發內存破壞漏洞,可能被攻擊者利用遠程執行任意代碼。
  • CVE-2020-1206:SMBleed漏洞影響SMB
    漏洞位於SMB的解壓縮函數中,與SMBGhost和EternalDarkness漏洞(CVE-2020-0796)位於同一函數中,攻擊者利用該漏洞可以遠程從竊取kernel 內存信息,與之前爆出的蠕蟲漏洞結合之後,就可以實現遠程代碼執行攻擊。漏洞分析SMB協議運行在TCP 445埠,是文件分享、網絡瀏覽、列印服務和網絡上進程間通信的基礎。
  • SMB遠程代碼執行漏洞(CVE-2020-0796)分析
    本文1030 字 | 建議 8 分鐘閱讀SMB遠程代碼執行漏洞描述2020年3月10日,微軟發布安全公告,其中包括一個Windows SMBv3 遠程代碼執行漏洞(CVE-2020-0796)。2020年6月2日,國外安全研究員公開了CVE-2020-0796(別名:SMBGhost)漏洞的RCE代碼,攻擊者可能基於此POC構造導致蠕蟲式傳播的武器化工具,無需用戶交互即可控制目標系統,此前已公開的PoC是可導致受影響的系統藍屏。
  • CVE-2020-XXXX,大分享(一)!
    /cve-2020-0796](https://github.com/ButrintKomoni/cve-2020-0796)- [dickens88/cve-2020-0796-scanner](https://github.com/dickens88/cve-2020-0796-scanner)- [kn6869610/CVE-2020-0796](https://github.com
  • Bitdefender在網絡級別阻止CVE-2020-0796漏洞利用攻擊
    2020年3月12日,Microsoft發布了一個特別重要的補丁,修復了SMB內核驅動程序中的嚴重缺陷,此漏洞影響Windows的SMB客戶端和伺服器3.1.1版,可以遠程利用該漏洞引發拒絕服務攻擊,並在某些情況下觸發遠程執行代碼。
  • 永恆之黑:CVE-2020-0796漏洞復現
    漏洞介紹3月12日,微軟披露了一個最新的SMBv3(3.1.1)遠程代碼執行漏洞(CVE-2020-0796),俗稱「永恆之黑」。本漏洞源於SMBv3沒有正確處理壓縮的數據包,在解壓數據包的時候使用客戶端傳過來的長度進行解壓時,並沒有檢查長度是否合法,最終導致整數溢出。
  • Windows SMBv3 remote Exploit (cve-2020-0796)漏洞成功復現
    今天上午發了個視頻,cve-2020-0796的漏洞復現。。本地可以提權,很可惜的是遠程是藍屏。今天下午測試了一下遠程的exp,也成功執行了。我用的exp是https://github.com/chompie1337/SMBGhost_RCE_PoC。測試環境是我下載了一個win10的1909版的虛擬機鏡像。由於頭條裡不讓放迅雷之類的連結,所以大家自行搜索吧。
  • 微軟緊急發布補丁修復SMBv3協議蠕蟲漏洞 4.8萬主機或受影響
    首頁 > 見聞 > 關鍵詞 > 微軟最新資訊 > 正文 微軟緊急發布補丁修復SMBv3協議蠕蟲漏洞 4.8萬主機或受影響
  • 漏洞預警 | 微軟 CVE-2019-0708 高危漏洞
    一、安全公告2019年5月14日,微軟發布了本月安全更新補丁,其中包含一個RDP(遠程桌面服務)遠程代碼執行漏洞的補丁更新,對應CVE編號:CVE-2019-0708,相關信息連結:https://portal.msrc.microsoft.com/en-US/security-guidance/advisory
  • 高清還原漏洞——被微軟發布又秒刪的遠程預執行代碼漏洞CVE-2020...
    概述  ◆2020年3月10日是微軟補丁日,安全社區注意到Microsoft發布並立即刪除了有關CVE-2020-0796的信息;  ◆2020年3月11日早上,Microsoft發布了可糾正SMBv3協議如何處理特製請求的修補程序;  ◆2020年03月
  • CVE-2020-0796 漏洞利用演示
    一、準備工作1、工具準備A、真機:ip192.168.0.104,python3.7;B、靶機:ip192.168.17.128,win10-1903,開放445埠(SMB),在桌面上放置1.txt文本作為識別;C、檢測漏洞工具:奇安信出品http://dl.qianxin.com/skylar6/CVE-2020
  • 微軟發布補丁後 仍有103,000臺計算機容易受到SMBGhost攻擊
    點擊播放 GIF 1.5ME安全11月3日訊據外媒報導,在微軟發布針對關鍵SMBGhost安全漏洞的補丁8個月後,仍然有超過10萬個在線暴露的系統容易受到攻擊。微軟在今年3月時已經通過Windows Update發布了SMBGhost」的安全漏洞(CVE-2020-0796)的獨立補丁程序。其中漏洞描述稱,這是一個存在於SMB v3的遠程代碼執行漏洞,攻擊者可以通過利用該漏洞,向存在漏洞的受害主機的SMBv3服務發送一個特殊構造的數據包即可遠程執行任意代碼,甚至是可以造成蠕蟲攻擊,也就是很有可能成為下一個Wannacry。
  • 微軟補丁星期二修復 115 個漏洞,洩露的 SMBv3 漏洞已修復
    微軟已發布了 3 月的補丁星期二,共計修復 115 個漏洞,這也是微軟歷史上發布的最大的補丁星期二版本。在被修復的 115 個漏洞中,有 26 個被標記為「嚴重」安全等級的漏洞,其可能允許攻擊者利用遠程代碼執行。
  • 微軟Exchange伺服器遠程代碼執行漏洞復現分析[CVE-2020-0688]
    ,微軟公司發布了重要級補丁程序,以解決中的遠程執行代碼錯誤。最初,微軟公司表示這個漏洞是由於內存損壞漏洞引起的,該漏洞可以通過發送一封特製的郵件到微軟的有漏洞的Exchage伺服器上。在此後發布的write up中表明該漏洞是由Exchange Server在安裝時未能正確創建唯一的加密密鑰導致的。具體來說,該漏洞存在於Exchange控制面板(ECP)組件。該漏洞的原理非常簡單。
  • Windows遠程桌面服務漏洞(CVE-2019-0708)復現測試
    1漏洞概述2019年5月14日,微軟發布了針對遠程桌面服務的關鍵遠程執行代碼漏洞CVE-2019-0708的補丁,該漏洞影響某些舊版本的Windows。攻擊者一旦成功觸發該漏洞,便可以在目標系統上執行任意代碼,該漏洞的觸發無需任何用戶交互操作。這就意味著,存在漏洞的計算機只要聯網,無需任何操作,就可能遭遇黑客遠程攻擊,運行惡意代碼。
  • 微軟曝SMBv3零接觸遠程漏洞,影響Win10用戶,請儘快修復
    北京時間3月12日,Windows 10曝出一個威力驚人的可蠕蟲化漏洞,漏洞編號為(CVE-2020-0796),該漏洞存在於Windows的SMBv3.0(服務消息塊協議)中,利用此漏洞無需用戶授權驗證,可遠程實現目標系統惡意代碼執行。目前微軟已緊急發布SMBv3漏洞的安全通告和修復補丁。
  • 微軟2020年7月份於補丁日針對123個安全漏洞發布補丁
    本月,微軟又奉獻了123個安全漏洞補丁程序,Adobe本月則發布了五個補丁程序,涵蓋Adobe Cold Fusion、下載管理器、正版服務、媒體編碼器和Creative Cloud桌面應用程式中的13個CVE漏洞。上月,JSOF研究人員發現Treck TCP / IP共19個漏洞,將漏洞稱為Ripple20,物聯網安全在上個月也刺激到安全從業人員的神經。