Windows含有一個未被修補的SMB蠕蟲漏洞 - 3C

Table of Contents

Windows含有一個未被修補的SMB蠕蟲漏洞


文/陳曉莉 | 2020-03-12發表

微軟在本周二(3/10)的Patch Tuesday修補了115個安全漏洞,遺漏了一個原本要修補、
卻未修補的Server Message Block(SMB)漏洞,成功的開採將允許遠端駭客在SMB伺服器
或客戶端執行任意程式,由於它的嚴重性可能相當於EternalBlue攻擊程式所利用的
CVE-2017-0145,而引起外界關注。

微軟通常會在Patch Tuesday之前就與資安業者分享當月的修補資訊,以讓資安業者可在
Patch Tuesday當天同步提出修補建議,因此,資安業者在事前就得知了此一編號為
CVE-2020-0796的新SMB漏洞,不過,微軟周二並未修補該漏洞,而僅祭出該漏洞的安全通
報。

根據微軟的說明,當Microsoft Server Message Block 3.1.1(SMBv3)協定處理特定的
請求時,就能觸發一個允許駭客執行任意程式的安全漏洞。若要開採位於SMB伺服器的漏
洞,駭客必須傳送一個特製的封包到伺服器上,若要開採SMB客戶端漏洞,駭客則需要配
置一個惡意的SMB伺服器並誘導受害者連結它。

此一漏洞波及了Windows 10 1903/1909,以及Windows Server 1903/1909。

由於此次微軟並未修補CVE-2020-0796,而使得資安業者臨時將寫好的CVE-2020-0796內容
撤下,但已被Bing搜尋引擎存檔。例如思科(Cisco)旗下的威脅情報組織Talos就說,該
漏洞一旦被開採,便有可能帶來蠕蟲式的攻擊,代表它能很快地感染其它受害者。

碰巧看到Talos最初刊登文章的資安專家們,便建議Windows用戶應該要儘快修補
CVE-2020-0796,指出它可能帶來與CVE-2017-0145同樣的災難,像是EternalBlue攻擊程
式,以及基於EternalBlue的WannaCry與NotPetya攻擊等。

儘管微軟沒能釋出CVE-2020-0796的修補程式,但微軟提出了暫時解決方案,只要關閉
SMBv3的壓縮功能,就能防止未經授權的駭客開採位於SMB伺服器上的漏洞。至於在SMB客
戶端的防範措施,則是應避免SMB流量,藉由橫向連結進入或離開網路。

不過,已有資安專家呼籲微軟應儘快修補該漏洞,不要等到下個月才修補。

https://www.ithome.com.tw/news/136307


如果跟之前WannaCry的手法一樣的話,電腦是透過Router連出去危害應該會降低很多吧
--
標題 [新聞] 狂!大谷翔平敲三分砲 大聯盟首轟震撼美
時間 Wed Apr 4 11:36:35 2018
ultratimes: 他打的又不是鮑爾或是骷髏伯,人家對他期待是打這些04/04 11:37
2018/04/05 [新聞]大谷翔平連2場開轟 今天苦主是去年賽揚投手

--

All Comments

Oliver avatarOliver2020-03-17
他打的又不是鮑爾或是骷髏伯,人家對他期待是打這些
Catherine avatarCatherine2020-03-17
真不愧是intel
Susan avatarSusan2020-03-18
有經過NAT才比較沒差
Freda avatarFreda2020-03-23
以前散步龍2500+的主機中過一次蠕蟲 只有崩潰QQ
Edith avatarEdith2020-03-25
已經修了吧,KB4551762
會擔心的自己去按一下更新
Lily avatarLily2020-03-26
現在都經過NAT了,因為嚇到過了
Jacob avatarJacob2020-03-29
現在隨便都會經過NAT吧 都要用wifi
還有人再用軟撥?
Callum avatarCallum2020-04-01
樓下 723
Rae avatarRae2020-04-03
原原來修正了快去更新ㄨD
Damian avatarDamian2020-04-03
router