永恒之蓝漏洞原理 445_比"永恒之蓝"还恐怖的"永恒之黑"来了 注意以下版本的记得打补丁...

2017年4月份14日晚间的时候,爆发了一场永恒之蓝的病毒,当时企业或者事业单位的主机都受到影响。编号为

MS17 010 (永恒之蓝)

aec41aa9490158fdf768a6e02a5692db.png

该漏洞利用smbv1协议存在漏洞,扫描开放445端口的主机,进行锁机勒索等非法行为。

近日又爆出编号为

CVE-­2020­-0796

该漏洞也是利用smb协议漏洞,不过与永恒之蓝不同之处在于,它利用的是smbv3协议。

在smbv3协议上发现了远程代码执行漏洞,可导致服务器或家用主机被攻击者执行代码,提升权限等操作。

受影响的版本如下

适用于32位系统的Windows 10版本1903

Windows 10 1903版(用于基于x64的系统)

Windows 10 1903版(用于基于ARM64的系统)

Windows Server 1903版(服务器核心安装)

适用于32位系统的Windows 10版本1909

Windows 10版本1909(用于基于x64的系统)

Windows 10 1909版(用于基于ARM64的系统)

Windows Server版本1909(服务器核心安装)

如果公司或者自己家里使用的系统为此版本,尽快打补丁。复现过程就略过了,直接看图。左边为自带的dos命令,右边为成功远程代码执行。

cc746ecbde6d51f9f1c4464904886ed5.png

修复方式和建议

第一种就是直接安装微软对应的漏洞编号补丁

第二种的话,可以用powershell禁用掉smbv3服务的压缩

Set-ItemProperty -Path "HKLM:SYSTEMCurrentControlSetServicesLanmanServerParameters" DisableCompression -Type DWORD -Value 1 –Force

写作不易,给个关注加点赞可行鸭

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值