IT之家|请尽快修复!,微软蠕虫级高危漏洞SMBv3攻击代码公布

【IT之家|请尽快修复!,微软蠕虫级高危漏洞SMBv3攻击代码公布】IT之家6月4日消息今日360安全卫士官方宣布 , 360安全卫士已可对今年3月12日曝光的Windows10高危漏洞SMBv3远程代码执行漏洞(CVE-2020-0796)进行无补丁拦截 。
IT之家了解到 , SMBv3远程代码执行漏洞(CVE-2020-0796)主要威胁Windows10和WindowsServer的1903和1909两大主流版本 。 该漏洞存在于Windows的SMBv3.0(服务消息块协议)中 , 属于高危的零接触远程代码执行漏洞 。 不法攻击者可通过向目标SMBv3服务器发送恶意数据包的方式 , 远程执行任意代码 , 致使目标设备陷入非授权控制 。 这一漏洞的危害与“永恒之蓝”(EternalBlue)不相上下 。
IT之家|请尽快修复!,微软蠕虫级高危漏洞SMBv3攻击代码公布
文章图片
(SMB调用srv2!Srv2ReceiveHandler函数接收smb数据包细节)
IT之家|请尽快修复!,微软蠕虫级高危漏洞SMBv3攻击代码公布
文章图片
继“远程利用”再加码“本地提权”
目前360方面已追踪到了该漏洞首个完整本地提权利用细节 。 从具体细节上来看 , 基于网络连接本地地址的445端口 , 打开本机SMB共享端口 , 即可在此基础上利用该漏洞构造任意地址写入的方法 , 经多重操作 , 最终达成本地提权的目的 。 “本地提权”可使黑客实施网络攻击时获得系统更高权限 , 从而取得对攻击目标的控制权 。 目前360已支持无补丁漏洞拦截 。
IT之家|请尽快修复!,微软蠕虫级高危漏洞SMBv3攻击代码公布
文章图片
(SMBv3远程代码执行漏洞利用展示)