CVE-2020-0796: SMBv3 RCE vulnerability in SMBv3 (GhostSMB)附检测脚本

释放双眼,带上耳机,听听看~!

才CVE-2020-0796是SMBv3中的一个远程执行代码漏洞。攻击者可以通过将特制软件包发送到受害者需要连接到的目标SMBv3服务器来利用此错误。鼓励用户进行SMBv3压缩,并阻止防火墙和客户端计算机上的TCP端口445。利用此漏洞使系统容易受到“可蠕虫”攻击,这意味着从受害者到受害者的转移变得容易。

此消息公布后,微软已经发布了一个安全顾问对已在SMBv3(SMBv3.1.1)协议中发现一个远程执行代码漏洞。通过将特制的程序包发送到目标SMBv3服务器,攻击者可以利用应用程序的上下文利用此缓冲区溢出漏洞在服务器上执行随机代码。披露了更多的技术细节,我们只有安全公司的Cisco和Fortinet共享的一些信息。看来此漏洞是意外泄漏的。

根据一些报道,这是一个“蠕虫”,很容易在受害者之间转移,就像我们之前在WannaCry和NotPetya中所看到的那样。与WannaCry和NotPetya不同,CVE-2020-0796仅限于SMBv3,对Windows Server 2008 R2和Windows 7系统没有影响。

受影响的产品
根据Microsoft的说法,此漏洞存在于Windows 10版本1903的新增功能中。旧版本的Windows不支持SMBv3.1.1压缩。

解决方法
Microsoft已发布CVE-2020-0796的解决方法。解决方法是禁用SMBv3压缩,以阻止未经身份验证的攻击者利用针对SMBv3服务器的漏洞。我已经编写了可用于此替代方法的Powershell脚本。我已经在Github上发布了该脚本:https://github.com/T13nn3s/CVE-2020-0976 。运行此脚本后,无需重新启动,此更改立即生效。
检测
在windows 10 测试

在windows2008测试

检测脚本

声明:本站所有文章,如无特殊说明或标注,均为本站原创发布。任何个人或组织,在未征得本站同意时,禁止复制、盗用、采集、发布本站内容到任何网站、书籍等各类媒体平台。如若本站内容侵犯了原著者的合法权益,可联系我们进行处理。

给TA打赏
共{{data.count}}人
人已打赏
CVE漏洞利用库Web安全渗透测试

Apache Tomcat AJP 漏洞复现套装(CVE-2020-1938)

2020-3-12 14:10:43

CVE漏洞利用库渗透测试神兵利器

(CVE-2020-16898)Windows TCP/IP远程执行代码漏洞 exp复现

2020-10-17 22:55:48

34 条回复 A文章作者 M管理员
  1. fuj

    6666

  2. a646465071

    楼主牛逼

个人中心
今日签到
有新私信 私信列表
搜索