CVE编号
CVE-2020-0796利用情况
EXP 已公开补丁情况
官方补丁披露时间
2020-03-12漏洞描述
2020年3月11日,阿里云应急响应中心监测到微软官方发布安全公告,披露某些Windows版本的SMBv3协议实现压缩功能存在一处远程代码执行漏洞。成功利用该漏洞的攻击者可以在目标SMB服务器或SMB客户端上执行代码。目前微软官方已提供安全补丁,并提供了无需安装补丁的缓解措施。漏洞描述
针对SMBv3服务器,攻击者可以将特制的数据包发送到SMB服务器来触发漏洞。若要针对SMBv3客户端,攻击者需要配置好一个恶意的SMB服务器,并诱使用户连接该服务器。另据国外安全媒体报道,该漏洞(CVE-2020-0796)具有蠕虫特性。漏洞只影响Windows 10系统和Server 1903、1909系统版本,不影响主流的Windows Server 2008/2012/2016/2019系统,整体风险较低。
解决建议
前往微软官方下载相应补丁进行更新: https://portal.msrc.microsoft.com/en-US/security-guidance/advisory/CVE-2020-0796 。
参考链接 |
|
---|---|
http://packetstormsecurity.com/files/156731/CoronaBlue-SMBGhost-Microsoft-Win... | |
http://packetstormsecurity.com/files/156732/Microsoft-Windows-SMB-3.1.1-Remot... | |
http://packetstormsecurity.com/files/156980/Microsoft-Windows-10-SMB-3.1.1-Lo... | |
http://packetstormsecurity.com/files/157110/SMBv3-Compression-Buffer-Overflow.html | |
http://packetstormsecurity.com/files/157901/Microsoft-Windows-SMBGhost-Remote... | |
http://packetstormsecurity.com/files/158054/SMBleed-SMBGhost-Pre-Authenticati... | |
https://msrc.microsoft.com/update-guide/vulnerability/CVE-2020-0796 | |
https://portal.msrc.microsoft.com/en-US/security-guidance/advisory/CVE-2020-0796 |
受影响软件情况
# | 类型 | 厂商 | 产品 | 版本 | 影响面 | ||||
1 | |||||||||
---|---|---|---|---|---|---|---|---|---|
运行在以下环境 | |||||||||
系统 | microsoft | windows_10 | 1903 | - | |||||
运行在以下环境 | |||||||||
系统 | microsoft | windows_10 | 1909 | - | |||||
运行在以下环境 | |||||||||
系统 | microsoft | windows_server_2016 | 1903 | - | |||||
运行在以下环境 | |||||||||
系统 | microsoft | windows_server_2016 | 1909 | - | |||||
- 攻击路径 远程
- 攻击复杂度 容易
- 权限要求 无需权限
- 影响范围 全局影响
- EXP成熟度 EXP 已公开
- 补丁情况 官方补丁
- 数据保密性 数据泄露
- 数据完整性 传输被破坏
- 服务器危害 服务器失陷
- 全网数量 N/A
还没有评论,来说两句吧...