中科天齐公司是在中科院计算技术研究所的大力推动下,以中科院计算所国际领先的自主研究成果“软件代码漏洞检测修复平台(Wukong悟空)”为基础组建的高新技术企业。

北京时间3月12日,针对最新披露的SMB远程代码执行漏洞(CVE-2020-0796),微软官方发布了针对Windows 10/Server禁用SMBv3(SMB 3.1.1版本)协议压缩的安全指南公告,旨在缓解该漏洞所造成的威胁。随即,腾讯安全网络资产风险监测系统给出了预测数据——目前全球范围可能存在漏洞的SMB服务总量约10万台,首当其冲成为黑客攻击的目标。

据悉,该漏洞为SMBv3协议(用于文件共享与打印服务)在处理调用请求时的一个远程代码执行漏洞,攻击者无须权限便可通过多种方式触发,获取目标主机完全控制权并执行。其利用方式与“永恒之蓝”有极其相似之处,若被蠕虫化利用可导致数据丢失、信息泄露、服务器瘫痪等情况,因此又被称为“永恒之黑”。除了直接攻击SMB服务端造成远程代码执行(RCE)外,“永恒之黑”漏洞的攻击者还可以通过构造一个“特制”的网页、压缩包、共享目录、OFFICE文档等,向攻击目标发送,一旦被攻击者打开则瞬间触发漏洞受到攻击。

据了解,凡政府机构、企事业单位网络中采用Windows 10 1903之后的所有终端节点,如Windows家用版、专业版、企业版、教育版、Windows 10 1903 (19H1)、Windows 10 1909、 Windows Server 19H1均为潜在攻击目标,Windows 7不受影响。

附:“永恒之黑”漏洞影响范围

Windows10 Version 1903 for 32-bit SystemsWindows10 Version 1903 for ARM64-based SystemsWindows10 Version 1903 for x64-based SystemsWindows10 Version 1909 for 32-bit SystemsWindows10 Version 1909 for ARM64-based SystemsWindows10 Version 1909 for x64-based SystemsWindowsServer, version 1903 (Server Core installation)WindowsServer, version 1909 (Server Core installation)

措施与建议:

1、更新系统、完成补丁的安装:操作步骤:设置->更新和安全->Windows更新,点击“检查更新”。

2、不更新系统的临时应对方法:运行regedit.exe,打开注册表编辑器,在HKLMSYSTEMCurrentControlSetServicesLanmanServerParameters建立一个名为DisableCompression的DWORD,值为1,禁止SMB的压缩功能。

3、对SMB通信445端口进行封禁。

永恒之蓝漏洞原理 445_新代码漏洞“永恒之黑”该如何警惕?相关推荐

  1. 新代码漏洞“永恒之黑”该如何警惕?

    > 欢迎关注公众号"中科天齐"(id:woocoom),获取更多行业专业资讯! 新代码漏洞"永恒之黑"该如何警惕? 北京时间3月12日,针对最新披露的SM ...

  2. Apache 文件解析漏洞SSRF漏洞原理介绍及代码

    Apache 文件解析漏洞 SSRF漏洞原理介绍及代码 1. Apache 环境简介 2. Apache 解析漏洞介绍 3. 解析漏洞利用演示 4.利用场景介绍 1. Apache 环境简介 ​ Ap ...

  3. linux shellshock漏洞,shellshock漏洞原理分析(cve-2014-6271 bash漏洞)

    shellshock漏洞原理分析(cve-2014-6271 bash漏洞) 2014-09-26 10:04:16 阅读:0次 概述: 低于4.3版本的gnu bash存在漏洞,运行本地用户通过构造 ...

  4. 永恒之蓝漏洞原理 445_不死的EternalBlue(永恒之蓝)

    2017年,Shadow Brokers将从美国国家安全局NSA窃取的软件漏洞利用攻击泄露在网上,之后1个月知名勒索软件WannaCry就席卷全球.现在已经过去2年了,Eternalblue仍然占据着 ...

  5. 利用永恒之蓝入侵服务器复制文件,msf利用永恒之蓝进行漏洞攻击

    1. 永恒之蓝Eternalblue 攻击 Eternalblue 通过TCP端口445和139来利用SMBv1和NBT中的远程代码执行漏洞 恶意代码会扫描开放445文件共享端口的Windows机器, ...

  6. 网络安全攻击手段之永恒之蓝【MS17_010】利用及漏洞剖析

    声明:本实验教程仅供研究学习使用,请勿用于非法用途,违者一律自行承担所有风险!!! 永恒之蓝利用方法 恶意代码会扫描开放445文件共享端口的Windows机器,无需用户任何操作,只要开机上网,不法分子 ...

  7. 漏洞通告 | ​Apache Spark UI命令漏洞;Grails远程代码漏洞;Confluence Questions漏洞

    [漏洞通告]Apache Spark UI 命令注入漏洞 基础信息 CVE CVE-2022-33891 等级 高危 类型 命令注入 漏洞详情 Apache Spark是美国阿帕奇(Apache)软件 ...

  8. 永恒之蓝漏洞原理及漏洞复现

    摘要 永恒之蓝是指2017年4月14日晚,黑客团体Shadow Brokers(影子经纪人)公布一大批网络攻击工具,其中包含"永恒之蓝"工具,"永恒之蓝"利用W ...

  9. 【重要预警】“永恒之蓝”漏洞又现新木马 组成僵尸网络挖矿虚拟货币

    WannaCry和UIWIX勒索软件在全世界掀起了轩然大波,但是利用"永恒之蓝"漏洞进行攻击的却不止这两个恶意软件.今日,亚信安全中国病毒响应中心发现了利用"永恒之蓝&q ...

最新文章

  1. 物联网的编年史1974-2025 你都知道多少?
  2. Spring IOC 容器源码分析 - 创建单例 bean 的过程
  3. Memory Banks
  4. 利用Word2010给汉字添加汉语拼音
  5. RecycleView嵌套滑动机制
  6. windows环境下面安装neo4j出错记录
  7. 类的继承与派生的基础学习
  8. junsansi 列表(4) - 三思笔记,ORACLE学习轨迹~~~~ - ITPUB个...
  9. 大数据笔试面试题(转载)
  10. tushare基本用法
  11. 计算机更新好不,系统更新好还是系统不更新好?
  12. 基于51单片机的红外计数器proteus仿真 LCD1602显示原理图程序设计
  13. java版FFT/STFT——转载
  14. 运动轨迹绘制页面的设计与实现:仿照运动APP的轨迹记录功能将HTML5地理定位技术用于移动设备,实现地图显示与用户打车从起点到终点的运动轨迹绘制效果。
  15. 数据仓库建设之主题划分
  16. 对服务器整体性能画像,青云科技发布新一代企业级云服务器e3 绘制云基础设施标准画像...
  17. 十进制转化为二进制与十六进制显示(汇编程序)
  18. 单指标时间序列异常检测——基于重构概率的变分自编码(VAE)代码实现(详细解释)
  19. arm云教室服务器_便宜又好用!云上ARM尝鲜体验
  20. jQuery 图像 360 度旋转插件

热门文章

  1. 软件测试功能报告,软件功能测试报告
  2. ajax 示例代码,Ajax的简单实用实例代码
  3. Echarts开源可视化库学习(二)常用图表的实现与效果
  4. 仿射密码 [GKCTF2020]小学生的密码学
  5. python子类如何继承父类的实例变量?
  6. 【Python教程】统计序列中元素出现频度的详细方法
  7. python中dict的fromkeys用法
  8. Python函数的非固定参数
  9. 请写php合并数组,合并PHP数组
  10. python 网络编程 套接字的初使用 基于TCP协议的socket