DDOS防御专家-提供超强DDoS高防/CC防护/大流量清洗服务!
当前位置:主页 > 高防服务器 > 正文

网站安全防护_防御服务器主机_打不死

网站安全防护_防御服务器主机_打不死

于2020年3月12日更新:以反映Microsoft现在已经为该漏洞提供了修补程序。因此,我们更新了公告,反映了最新的缓解措施。

摘要

3月10日,无意中披露了Microsoft服务器消息块(SMBv3)协议中的一个关键远程代码执行(RCE)漏洞。该漏洞称为CVE-2020-0796,是由较新的Windows操作系统如何处理某些请求(特别是压缩的SMBv3数据包)引起的。Microsoft打算在3月份的"补丁星期二"中发布针对此漏洞的修补程序,但是,该修补程序似乎是在最后一刻被删除的。这导致在修补程序可用之前无意中泄露了问题。被认为是关键的缺陷,并且可能允许攻击者在没有用户交互和身份验证的情况下执行任意代码。

此严重漏洞被认为是"可工作的",ddos防御开原工具,因为它会导致SMBv3的Windows服务器实现的预身份验证远程代码执行。要在充当"SMB"的Windows计算机上利用此漏洞未经身份验证的攻击者可以简单地向目标SMBv3服务器发送恶意构建的数据包。一旦攻击者成功入侵一个系统,他们就可以尝试自动攻击其他可访问的SMB服务器。但是,要利用SMB客户端进行攻击,未经验证的攻击者需要配置恶意SMBv3服务器并说服用户连接到该服务器。

最近,WannaCry、NotPetya和其他最近的攻击利用了SMB协议的Windows实现,这是由2017年的可靠等式组漏洞攻击造成的。但是,由于成功可靠地利用这些漏洞存在困难,网络融合中心预计不会立即出现大规模利用漏洞的企图。目前没有针对此漏洞的公开漏洞利用,并且有几种Microsoft Windows漏洞利用缓解措施,使得构建成功可靠的漏洞利用非常困难。

虽然它们目前没有公开漏洞利用,Cyber Fusion Center强烈建议尽快缓解该漏洞。

注意:2020年3月12日,微软发布了针对该漏洞的带外补丁。Cyber Fusion Center强烈建议组织尽快应用该修补程序,免费防御cc平台,尤其是在诸如Active Directory域控制器和文件共享之类的SMB服务器上。如果在不久的将来无法修补,Cyber Fusion Center建议使用本建议"临时缓解措施"部分中的命令禁用SMBv3协议的压缩。

受影响的软件

Microsoft Windows 10版本1903(2019年5月更新)Microsoft Windows 10版本1909(v1909)Microsoft Windows Server版本1903(服务器核心安装)Microsoft Windows Server版本1909(服务器核心安装)

影响

成功利用此漏洞的攻击者可以在SMBv3进程的上下文中执行任意代码。该漏洞被认为是"可工作的",因为它允许在没有任何用户交互的情况下执行预验证的远程代码。

缓解措施

在2020年3月12日(补丁星期二后一天),Microsoft发布了带外补丁,用于解决Window实施SMBv3压缩时的这一严重漏洞。Cyber Fusion Center强烈建议组织应用此修补程序,而不是使用下面概述的临时缓解措施。

此修补程序可通过传统的Microsoft更新交付过程和Microsoft安全响应中心网站获得。

临时缓解措施

虽然目前还没有针对此漏洞的修补程序,通过禁用对SMBv3协议的压缩支持,可以缓解SMB服务器上的问题。

Windows管理员可以禁用压缩,以防止未经验证的攻击者使用下面的PowerShell命令利用SMBv3服务器上的漏洞。

Set ItemProperty-Path"HKLM:\SYSTEM\CurrentControlSet\Services\LanmanServer\Parameters"DisableCompression-Type DWORD-Value 1-Force

重要信息:

进行此更改后无需重新启动此解决方案不阻止利用SMB客户端

如果需要,您可以使用下面的Powershell命令回滚此更改:

Set ItemProperty-Path"HKLM:\SYSTEM\CurrentControlSet\Services\LanmanServer\Parameters"DisableCompression-Type DWORD-Value 0-Force

其他建议

Cyber Fusion Center还强烈建议各组织降低对服务器的攻击可能性通过阻止公司防火墙上的所有出站SMB(TCP端口445),Windows 10客户端。

此外,Microsoft发布了防止横向SMB连接和防止SMB流量进入或离开公司网络的指导原则,详细介绍了如何缓解此漏洞和网络中的其他攻击者未来:

https://support.microsoft.com/en-us/help/3185535/preventing-smb-traffic-from-lateral-connections

来源

https://portal.msrc.microsoft.com/en-US/security-guidance/advisory/adv200005 https://www.zdnet.com/article/details-about-new-smb-wormable-bug-leak-in-microsoft-patch-tuesday-snafu https://portal.msrc.microsoft.com/en-US/security-guidance/advisory/CVE-2020-0796 https://blog.claroty.com/advisory-new-wormable-vulnerability-in-microsoft-smbv3

作者Francisco Donoso Kudelski Security全球安全战略总监Francisco Donoso是全球网络安全服务提供商Kudelski Security全球安全战略总监,在此之前,他曾担任首席架构师,cc防御最好的服务器,ddos防御云服务器,负责构建公司的全球托管安全服务(MSS)产品。自从影子经纪人发布Equation Group的后开发工具和功能以来,他一直站在研究的最前沿,华为云ddos防御上限,并在Derbycon、Thotcon和,Microsoft Bluehat和其他会议。Francisco Donoso的最新帖子(见所有)安全咨询:Kaseya VSA供应链妥协用于执行REvil勒索软件-2021年7月13日关键基础设施网络安全困境-6月23日,2021年第2部分:四个障碍,以更快的威胁检测和响应-三件事你可以做的-2021年6月1日

facebook twitter电子邮件分享

版权保护: 本文由 DDOS防御专家 原创,转载请保留链接: /ddos/70413.html

DDoS防御专家简介孤之剑
国内资深白帽子二十人组成员,前BAT资深网络安全工程师,知名网络安全站点板块大神,每年提交Google及微软漏洞,原sina微博负载插件开发者,现在整体防御复合攻击长期接受1-4.7T攻击,CC防护自主开发指纹识别系统,可以做到99.9999%的无敌防御。
  • 文章总数
  • 9313718访问次数
  • 建站天数

    QQ客服

    400-0797-119

    X