日本综合一区二区|亚洲中文天堂综合|日韩欧美自拍一区|男女精品天堂一区|欧美自拍第6页亚洲成人精品一区|亚洲黄色天堂一区二区成人|超碰91偷拍第一页|日韩av夜夜嗨中文字幕|久久蜜综合视频官网|精美人妻一区二区三区

RELATEED CONSULTING
相關(guān)咨詢
選擇下列產(chǎn)品馬上在線溝通
服務(wù)時間:8:30-17:00
你可能遇到了下面的問題
關(guān)閉右側(cè)工具欄

新聞中心

這里有您想知道的互聯(lián)網(wǎng)營銷解決方案
WindowsSMBv3遠程拒絕服務(wù)0day漏洞

前言

創(chuàng)新互聯(lián)專注于企業(yè)全網(wǎng)營銷推廣、網(wǎng)站重做改版、馬龍網(wǎng)站定制設(shè)計、自適應(yīng)品牌網(wǎng)站建設(shè)、H5開發(fā)、購物商城網(wǎng)站建設(shè)、集團公司官網(wǎng)建設(shè)、外貿(mào)網(wǎng)站建設(shè)、高端網(wǎng)站制作、響應(yīng)式網(wǎng)頁設(shè)計等建站業(yè)務(wù),價格優(yōu)惠性價比高,為馬龍等各大城市提供網(wǎng)站開發(fā)制作服務(wù)。

國外技術(shù)網(wǎng)站Github曝光了Windows SMBv3存在遠程攻擊0day漏洞。根據(jù)已公開的漏洞驗證代碼(POC),攻擊者可以迫使受影響系統(tǒng)藍屏崩潰。目前微軟尚未對此漏洞發(fā)布公告,暫不明確何時將推出補丁。

經(jīng)驗證,此漏洞主要影響Windows Server 2012/2016、Win8/8.1以及Win10系統(tǒng)。攻擊者可以模擬成一個SMB服務(wù)器,誘使客戶端發(fā)起SMB請求來觸發(fā)漏洞;攻擊者也可以通過中間人方式“毒化”SMB回應(yīng),插入惡意的SMB回復(fù)實現(xiàn)拒絕服務(wù)。

研究人員在Win10上驗證SMBv3遠程拒絕服務(wù)漏洞攻擊

關(guān)于Microsoft 服務(wù)器消息塊(SMB)協(xié)議

Microsoft 服務(wù)器消息塊 (SMB) 協(xié)議是 Microsoft Windows 中使用的一項 Microsoft 網(wǎng)絡(luò)文件共享協(xié)議。

漏洞影響范圍

此漏洞存在于SMB客戶端(mrxsmb20.sys),已公開的POC可以導(dǎo)致系統(tǒng)BSOD,即死亡藍屏。攻擊者可以通過139、445等遠程端口,或中間人攻擊,甚至以包含UNC路徑的郵件、文檔或網(wǎng)頁誘騙用戶點擊觸發(fā)漏洞。

漏洞緩解措施

鑒于該漏洞攻擊方法已經(jīng)公開,且尚無補丁,360安全中心建議企業(yè)客戶在防火墻處阻止TCP 端口 139 和 445,通過阻止入站和出站 SMB 流量,保護位于防火墻后面的系統(tǒng)防范此漏洞攻擊造成的安全風(fēng)險。


網(wǎng)站標(biāo)題:WindowsSMBv3遠程拒絕服務(wù)0day漏洞
新聞來源:http://www.dlmjj.cn/article/dpgiisc.html