2020年3月11日,我们检测到Fortiguard宣布的安详法则通告。该通知描写了Microsoft SMBv3协议中编号为CVE-2020-0796的内存损坏裂痕,并指出该裂痕不需要授权验证,可以长途利用,它大概形成蠕虫级此外裂痕。
这暗示试图操作Microsoft SMB处事器中的缓冲区溢出裂痕举办进攻。
该裂痕是由于易受进攻的软件处理惩罚恶意建造的压缩数据包时产生的错误而引起的。长途未经身份验证的进攻者可以操作此裂痕在应用措施的上下文中执行任意代码。
受影响的版本
合用于32位系统的Windows 10版本1903
Windows 10 1903版(用于基于x64的系统)
Windows 10 1903版(用于基于ARM64的系统)
Windows Server 1903版(处事器焦点安装)
合用于32位系统的Windows 10版本1909
Windows 10版本1909(用于基于x64的系统)
Windows 10 1909版(用于基于ARM64的系统)
Windows Server版本1909(处事器焦点安装)
鉴于Microsoft尚未描写编号为CVE-2020-0796的裂痕,因此临时不确定是否存在此裂痕。我们发起用户密切留意此裂痕事件的成长。
微软宣布的通告:
Microsoft通过Microsoft Server Message Block 3.1.1(SMBv3)协议处理惩罚某些请求的方法意识到了一个长途执行代码裂痕。乐成操作此裂痕的进攻者可以在方针SMB处事器或SMB客户端上执行代码。
为了操作针对SMB处事器的裂痕,未经身份验证的进攻者可以将特制数据包发送到方针SMBv3处事器。若要操作针对SMB客户端的裂痕,未经身份验证的进攻者将需要设置恶意的SMBv3处事器,并诱利用户毗连到该处事器。
Linux公社的RSS地点:https://www.linuxidc.com/rssFeed.aspx