Windows SMBv3 远程代码执行漏洞 (CVE-2020-0796 ).txtWindows SMBv3 远程代码执行漏洞 (CVE-2020-0796 ).txt
2023-06-16 14:22:44 2KB 代码执行
1
CVE-2020-0796 POC 利用SMBv3远程代码执行漏洞 POC 永恒之黑 POC SMBGhost POC 建议用户及时使用POC自查,如存在漏洞及时进行安全加固
1
Microsoft服务器消息块(SMB)协议是Microsoft Windows中使用的一项Microsoft网络文件共享协议。在大部分windows系统中都是默认开启的,用于在计算机间共享文件、打印机等。Windows10和Windows Server 2016引入了SMB 3.1.1。本次漏洞源于SMBv3没有正确处理压缩的数据包,在解压数据包的时候使用客户端传过来的长度进行解压时,并没有检查长度是否合法,最终导致整数溢出。利用该漏洞,黑客可直接远程攻击SMB服务端远程执行任意恶意代码,亦可通过构建恶意SMB服务端诱导客户端连接从而大规模攻击客户端。
1
微软SMBv3远程代码执行漏洞(SMB 3.1.1协议中处理压缩消息时,对其中数据没有经过安全检查,直接使用会引发内存破坏漏洞,可能被攻击者利用远程执行任意代码)可被攻击者利用,实现无须权限即可执行远程代码,受攻击的目标系统只需开机在线即可能被入侵。该漏洞后果十分接近永恒之蓝系列,存在被WannaCry等勒索蠕虫利用的可能,攻击者可以构造特定的网页、压缩包、共享目录、Offic文档等多种方式触发漏洞进行攻击,对存在该漏洞的Windows主机造成严重威胁。
2021-04-27 09:17:43 5KB CVE-2020-0796 CVE-2020-0796-PO SMBv3协议
1