易语言远程控制源码_Windows SMBv3代码执行高危漏洞 (CVE20200796)利用源码公开通告...

e57ccc05e3e1bb541ec3dfb795c223fb.png

漏洞综述

漏洞简介

SMB(Server Message Block)协议是微软实现的Windows系统下文件、打印机共享功能的协议,是一种远程文件系统调用,近期出现的CVE-2020-0796漏洞存在于新式的SMB协议,即SMBv3,协议信息可以参考微软的公开文档[MS-SMB2].pdf。

2020年3月12日,微软官方公布了CVE-2020-0796的安全公告(ADV200005,MicrosoftGuidance for Disabling SMBv3 Compression),公告表示在Windows SMBv3版本的客户端和服务端存在远程代码执行漏洞。

2020年6月2日,国外安全研究人员在github上公开了此漏洞的远程代码执行利用源码,攻击者修改该源码就能利用此漏洞达到远程代码执行的目的。由于此漏洞影响范围巨大,且仍然存在大量用户未对此漏洞进行修复,一旦被黑客成功利用,其危害不亚于“永恒之蓝”。

漏洞原理

SMBv3版本协议开始支持压缩类型的SMB数据通信,其相关字段如下:

  • 0
    点赞
  • 0
    收藏
    觉得还不错? 一键收藏
  • 0
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值