阿里云
阿里云多端小程序中小企业获客首选
发表主题 回复主题
  • 2982阅读
  • 0回复

[安全漏洞公告专区]【漏洞公告】持续更新:Windows SMBv3远程拒绝服务(BSOD)0day漏洞

级别: 论坛版主
发帖
241
云币
478
北京时间2月2日,国外技术网站Github曝光了Windows SMBv3存在远程攻击0day漏洞。根据已公开的漏洞验证代码(POC),攻击者可以模拟成一个SMB服务器,诱使客户端发起SMB请求来触发漏洞。攻击者也可以通过中间人方式“毒化”SMB回应,插入恶意的SMB回复实现拒绝服务,迫使受影响系统蓝屏崩溃。 bo/<3gR  
目前微软尚未对此漏洞发布公告,暂不明确何时将推出补丁。 E7i/gY  
    
}Ml BmD  
MLlvsa0  
漏洞编号:暂无 Qn|8Ic` *  
(f^/KB=  
bHcBjk.\  
官方评级:高危 W}N7jPO}  
n&o"RE 0~0  
+8W5amk.P|  
漏洞描述: -+u}u=z%  
此漏洞存在于SMB客户端(mrxsmb20.sys),已公开的POC可以导致系统BSOD,即死亡蓝屏。攻击者可以通过139、445等远程端口,或中间人攻击,甚至以包含UNC路径的邮件、文档或网页诱骗用户点击触发漏洞导致服务器蓝屏关机。 BQ<\[H;  
Nmd{C(^o  
Pwj|]0Y@  
漏洞影响范围: #?+[|RS|  
Windows Server 2012/2016、Win8/8.1以及Win10系统 k q]E@tE*3  
CJh,-w{wJ"  
p;'.7_1  
漏洞修复建议(或缓解措施): 2@?X>,  
由于该漏洞攻击方法已经公开,且尚无补丁,阿里云盾团队建议云上用户采用以下缓解措施降低风险: Xn?.Od(  
    /F9Dg<#a  
  • 建议不要随意访问非可信的SMB服务端;
  • 同时在防火墙处阻止TCP 端口 139 和 445,通过安全组策略阻止入站和出站 SMB 流量,避免此漏洞攻击造成的安全风险。
5073Q~  
*!TQC6b$  
情报来源: "f<gZsb  
 *U6+b  
_ yJz:pa  
q]C_idK=  
CbW[_\  
f8SO:ihXL  
]P#W\LZp  
N$ #~&  
F!g1.49""  
x7<NaMK\  
[ 此帖被正禾在2017-03-15 08:50重新编辑 ]
发表主题 回复主题
« 返回列表上一主题下一主题

限100 字节
批量上传需要先选择文件,再选择上传
 
验证问题: 阿里云官网域名是什么? 正确答案:www.aliyun.com
上一个 下一个
      ×
      全新阿里云开发者社区, 去探索开发者的新世界吧!
      一站式的体验,更多的精彩!
      通过下面领域大门,一起探索新的技术世界吧~ (点击图标进入)