mysql漏洞如何打补丁_“永恒之黑”针对win10和服务器漏洞分析

几个月前就注意到了CVE-2020-0796漏洞,SMB V3远程代码执行漏洞(又称永恒之黑),没太在意,这几天国内外各大媒体,甚至美国国土安全部也发布了公告,并警告该漏洞已经被广泛应用。(SMB)协议的3.1.1版本与臭名昭著的WannaCry勒索软件在2017 年针对的协议相同。可以被利用来进行拒绝服务(DDoS)攻击,本地特权提升和任意代码执行。攻击者利用该漏洞无须权限即可实现远程代码执行,受黑客攻击的目标系统只需开机在线即可能被入侵。

该漏洞的后果十分接近永恒之蓝系列,都利用Windows SMB漏洞远程攻击获取系统最高权限,WannaCry勒索蠕虫就是利用永恒之蓝系列漏洞攻击工具制造的大灾难。除了直接攻击SMB服务端造成RCE外,该漏洞的亮点在于对SMB客户端的攻击,攻击者可以构造特定的网页,压缩包,共享目录,OFFICE文档等多种方式触发漏洞进行攻击。

POC已经出现,EXP稍加修改即可实现攻击。

【漏洞版本】
漏洞不影响win7,漏洞影响Windows 10 1903之后的32位、64位Windows,包括家用版、专业版、企业版、教育版。具体列表如下:

Windows 10 Version 1903 for 32-bit Systems
Windows 10 Version 1903 for x64-based Systems
Windows 10 Version 1903 for ARM64-based Systems
Windows Server, Version 1903 (Server Core installation)
Windows 10 Version 1909 for 32-bit Systems
Windows 10 Version 1909 for x64-based Systems
Windows 10 Version 1909 for ARM64-based Systems
Windows Server, Version 1909 (Server Core installation)

但是个人认为这个漏洞爆发影响应该不会很大,不会像永恒之蓝,该漏洞只要受影响的win10各版本系统正常联网,自动更新打补丁即可,除非特意禁止了升级,或者内网机器无法更新升级。服务器也仅仅限于固定版本,已经升级打补丁的系统无需担心。

如何查看自己系统是否受此漏洞影响?

输入:winver右侧就看到了win10版本型号。

22a9f2ef742e596423989cbb9ff352f7.png

42570091d5dba3d7127880a90fe483eb.png

7dd4e42c0d2ad6915aeccac5979e7a59.png

右侧查看更新历史记录

76c0bd9c25b772fd30b89c79efa912ce.png

如上图所示,说明已经打好补丁了,不用再担心,没打好补丁,抓紧时间打补丁,补丁编号KB4551762,可自行下载,否则用不了几天你的电脑可能变肉鸡。对于服务器可以使用防火墙进行限制。


2020年上半年网络安全圈10件大事盘点

网站被挂博彩的几种手法分析

等保测评和风险评估

黑客利用插件漏洞,对近百万个WordPress网站发动大规模攻击

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值