當前位置:
首頁 > 科技 > Win10再傳可串聯SMBGhost的SMBleed漏洞

Win10再傳可串聯SMBGhost的SMBleed漏洞

微軟昨(10)日發布Patch Tuesday安全更新,修補了一個能和SMBGhost串聯使用的SMBleed漏洞。

本周Patch Tuesday修補了129個漏洞,包括11項重大風險漏洞,其中包括CVE-2020-1206,它和上周美國CISA警告有網路攻擊的SMBGhost一樣,出現在Windows 10中Server Message Block 3.1.1(SMBv3)協議對特定消息處理不當。未授權的遠程攻擊者可設立一台惡意SMBv3伺服器,誘使用戶連接以發送惡意封包以開採漏洞。成功開採CVE-2020-1206可讓遠程攻擊者讀取Windows核心內存內容,因而又被稱為SMBleed漏洞。

安全廠商ZecOps解釋,SMBleed漏洞出在壓縮組件對SMBv3的解壓縮函數對SMB2 WRITE的消息處理不當,可造成SMB v3 Server未初始化(uninitiatized)核心內存泄露,進而修改壓縮函數。

SMBleed的CVSS 3.0 Base基準風險評分為8.5,屬於高風險。雖然不若「wormable」的SMBGhos為10分,但研究人員還發現,若SMBleed和SMBGhost串聯起來,將可讓遠程攻擊者未經驗證在Windows 10計算機或伺服器上執行任意程序代碼。

ZecOps也發布兩個概念驗證程序,說明SMBleed單獨以及結合SMBGhost的驗證可能性。

SMBleed漏洞影響Windows 10 1903、1909以及Server 1903、1909及2004版。本周Patch Tuesday已經修補。但如果用戶來不及安裝,微軟建議關閉SMBv3壓縮功能,以封鎖未驗證人士的開採行為。

喜歡這篇文章嗎?立刻分享出去讓更多人知道吧!


請您繼續閱讀更多來自 十輪網 的精彩文章:

航天服務供應商VT SAA淪為Maze勒索軟體受害者