阿里云
阿里云多端小程序中小企业获客首选
发表主题 回复主题
  • 2980阅读
  • 0回复

[安全漏洞公告专区]【漏洞公告】持续更新:Windows SMBv3远程拒绝服务(BSOD)0day漏洞

级别: 论坛版主
发帖
241
云币
478
北京时间2月2日,国外技术网站Github曝光了Windows SMBv3存在远程攻击0day漏洞。根据已公开的漏洞验证代码(POC),攻击者可以模拟成一个SMB服务器,诱使客户端发起SMB请求来触发漏洞。攻击者也可以通过中间人方式“毒化”SMB回应,插入恶意的SMB回复实现拒绝服务,迫使受影响系统蓝屏崩溃。 3Yd)Fm  
目前微软尚未对此漏洞发布公告,暂不明确何时将推出补丁。 i }5 #n  
    
@edi6b1W  
F_$K+6  
漏洞编号:暂无 f&S,l3H<  
%HJ_0qg  
;ml;{<jI  
官方评级:高危 TY=BP!s  
24Y~x`W   
 0FHX  
漏洞描述: By 8C-jD  
此漏洞存在于SMB客户端(mrxsmb20.sys),已公开的POC可以导致系统BSOD,即死亡蓝屏。攻击者可以通过139、445等远程端口,或中间人攻击,甚至以包含UNC路径的邮件、文档或网页诱骗用户点击触发漏洞导致服务器蓝屏关机。 ,!f*OWnZ  
TWC^M{e  
S) [`Bm  
漏洞影响范围: PF1m :Iz`d  
Windows Server 2012/2016、Win8/8.1以及Win10系统 3H%oTgWk  
tF)aNtX4^  
bQ=R,  
漏洞修复建议(或缓解措施): D'>yu"  
由于该漏洞攻击方法已经公开,且尚无补丁,阿里云盾团队建议云上用户采用以下缓解措施降低风险: eD*"#O)W  
    j+n1k^jC  
  • 建议不要随意访问非可信的SMB服务端;
  • 同时在防火墙处阻止TCP 端口 139 和 445,通过安全组策略阻止入站和出站 SMB 流量,避免此漏洞攻击造成的安全风险。
<dzE5]%\  
\)ac,i@fy  
情报来源: M[0@3"}}  
Ftm%@S?  
h]<Ld9  
i+&*W{Re  
JQ%`]=n(/  
KX9+*YY,  
D a)[mxJ  
nVoPTr  
#5T+P8  
S >uzW #  
[ 此帖被正禾在2017-03-15 08:50重新编辑 ]
发表主题 回复主题
« 返回列表上一主题下一主题

限100 字节
如果您提交过一次失败了,可以用”恢复数据”来恢复帖子内容
 
验证问题: 68 + 6 = ?
上一个 下一个
      ×
      全新阿里云开发者社区, 去探索开发者的新世界吧!
      一站式的体验,更多的精彩!
      通过下面领域大门,一起探索新的技术世界吧~ (点击图标进入)