freeBuf
主站

分类

漏洞 工具 极客 Web安全 系统安全 网络安全 无线安全 设备/客户端安全 数据安全 安全管理 企业安全 工控安全

特色

头条 人物志 活动 视频 观点 招聘 报告 资讯 区块链安全 标准与合规 容器安全 公开课
FreeBuf+小程序

FreeBuf+小程序

官方公众号企业安全新浪微博

国内领先的互联网安全新媒体,同时也是爱好者们交流与分享安全技术的社区

SMBleed:影响Windows SMB协议的一个新的严重漏洞
2020-06-11 15:37:15

网络安全研究人员发现了一个新的严重漏洞,该漏洞影响Server Message Block(SMB)协议,远程攻击者可利用该漏洞泄漏内核内存,当与先前披露的“可蠕虫化的”漏洞相结合时,该漏洞可被用来实现远程代码执行攻击。

该漏洞被网络安全公司ZecOps命名为“SMBleed”(CVE-2020-1206),存在于SMB的解压缩函数中——与三个月前曝光的SMBGhost或永恒之黑漏洞(CVE-2020-0796)同一函数,可能造成脆弱的Windows系统遭受在网络上传播的恶意软件攻击。

新发现的漏洞影响了Windows10版本1903和1909,微软在六月周二补丁日更新中已为其发布安全补丁。

上周,在SMBGhost漏洞的利用代码被公布到网上后,美国网络安全和基础设施安全局(CISA)发布了一则安全公告,警告Windows10用户更新计算机。

SMBGhost被认为是如此的严重,以至于它得到了10的最大严重程度评分。

CISA称,尽管Microsoft在2020年3月披露并提供了这一漏洞的最新消息,但根据最近的开源报告,恶意网络行为者正在用新的PoC攻击未修复的系统。

运行在TCP端口445上的SMB是一种网络协议,它为网络上的文件共享、网络浏览、打印服务和进程间通信提供了基础。

根据ZecOps研究人员的说法,该漏洞源于解压缩函数(“Srv2Decompress Data”)处理发送到目标SMBv3 Server的特制消息请求(例如SMB2WRITE)的功能存在问题,攻击者可利用该漏洞读取未初始化的内核内存并对压缩函数进行修改。

研究人员说,“消息结构包含要写入的字节量和标志等字段,后跟可变长度的缓冲区。这对于利用该漏洞是完美的,因为我们可以制作一条消息,这样我们就可以指定消息头,但是可变长度的缓冲区包含未初始化的数据。”

Microsoft在安全公告中表示,“成功利用该漏洞的攻击者可以获取信息,进一步入侵用户的系统。要利用该漏洞攻击服务器,未经身份认证的攻击者可以向目标SMBv3服务器发送特制的数据包。”

Microsoft补充说:“要利用该漏洞攻击客户端,未经身份认证的攻击者需要配置恶意的SMBv3服务器并诱使用户连接该服务器。”

smbleed.jpg更糟糕的是,攻击者可以组合利用SMBleed和存在于未修复的Windows10系统上的SMBGhost,以实现远程代码执行。ZecOps公司还发布了一段PoC代码,证明这些漏洞。

windows-security.jpg

为了缓解漏洞的影响,建议家庭和商业用户尽快安装最新的Windows更新。

对于不适用补丁的系统,建议屏蔽445端口,以防止横向移动和远程利用。


本文源自The Hacker News;转载请注明出处。

本文作者:, 转载请注明来自FreeBuf.COM

# Microsoft
被以下专栏收录,发现更多精彩内容
+ 收入我的专栏
评论 按时间排序

登录/注册后在FreeBuf发布内容哦

相关推荐
  • 0 文章数
  • 0 评论数
  • 0 关注者
登录 / 注册后在FreeBuf发布内容哦