Windows SMBv3 远程拒绝服务 0day 漏洞

北京时间2月2日,国外技术网站Github曝光了Windows SMBv3存在远程攻击0day漏洞。根据已公开的漏洞验证代码(POC),攻击者可以模拟成一个SMB服务器,诱使客户端发起SMB请求来触发漏洞。攻击者也可以通过中间人方式“毒化”SMB回应,插入恶意的SMB回复实现拒绝服务,迫使受影响系统蓝屏崩溃。
目前微软尚未对此漏洞发布公告,暂不明确何时将推出补丁。

漏洞编号:暂无
官方评级:高危
漏洞描述:
此漏洞存在于SMB客户端(mrxsmb20.sys),已公开的POC可以导致系统BSOD,即死亡蓝屏。攻击者可以通过139、445等远程端口,或中间人攻击,甚至以包含UNC路径的邮件、文档或网页诱骗用户点击触发漏洞导致服务器蓝屏关机重启。

小编实测Windows server 2012 蓝屏重启
漏洞影响范围:

Windows Server 2012/2016、Win8/8.1以及Win10系统

漏洞修复建议(或缓解措施):
由于该漏洞攻击方法已经公开,且尚无补丁,建议用户采用以下缓解措施降低风险:

建议不要随意访问非可信的SMB服务端;

同时在防火墙处阻止TCP 端口 139 和 445,通过安全访问控制策略阻止入站和出站 SMB 流量,避免此漏洞攻击造成的安全风险。

文章转载自 开源中国社区 [http://www.oschina.net]
  • 0
    点赞
  • 0
    收藏
    觉得还不错? 一键收藏
  • 0
    评论
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值