欢迎访问Sunbet,Sunbet是欧博Allbet的官方网站!

首页Sunbet_新闻事件正文

Windows 10 SMBGhost漏洞RCE PoC公布

e6e9fdb1a932f3282020-04-2252漏洞

SMBGhost (CVE-2020-0796)漏洞是3月份微软补丁日意外泄露的一个安全漏洞。漏洞是Microsoft Server Message Block 3.1.1 (SMBv3)通信协议中发现的一个缓冲区溢出漏洞。是由于SMBv3在处理精心伪造的恶意压缩数据包时发生错误引起的。未经认证的远程攻击者可以利用该漏洞在应用程序的上下文环境中执行任意代码。漏洞影响运行Windows 10版本1903,Windows Server版本1903(服务器核心安装),Windows 10版本1909和Windows Server版本1909服务器的设备。

DoS—— LPE ——RCE

漏洞泄露后,先后有多个安全研究人员对漏洞进行了分析,并发布了PoC漏洞。Kryptos Logic安全研究人员Marcus Hutchins发布了该漏洞的DoS 漏洞利用。之后,又有许多研究人员发布了关于该漏洞的LPE (本地权限提升)版本的PoC,但是没有研究人员发布关于该漏洞的远程代码执行PoC。

因为远程kernel漏洞利用和本地漏洞利用是不同的,攻击者无法使用一些常用的操作系统函数,包括参考PEB、发布系统调用等。

近日,Ricerca安全研究人员发布了一个针对该漏洞的PoC的RCE漏洞利用,相关技术细节参见:https://ricercasecurity.blogspot.com/2020/04/ill-ask-your-body-smbghost-pre-auth-rce.html

Kryptos Logic研究人员发现有大约48000台Windows 10主机受到SMBGhost漏洞的影响,研究人员称发布该漏洞PoC的原因是为了避免被黑客滥用。

PoC视频:https://player.vimeo.com/video/409855578

研究人员建议用户尽快更新补丁,如果暂时无法安装补丁,可以使用以下PowerShell (Admin) 命令来禁用SMBv3压缩:

Set-ItemProperty -Path "HKLM:\SYSTEM\CurrentControlSet\Services\LanmanServer\Parameters" DisableCompression -Type DWORD -Value 1 -Force

企业级用户可以在企业级防火墙上拦截TCP 445端口流量来预防该漏洞利用。

本文翻译自:https://www.bleepingcomputer.com/news/security/windows-10-smbghost-rce-exploit-demoed-by-researchers/
从网络军备竞赛视角:观五角大楼持续举办“入侵空军”计划的幕后之因

未来,白帽黑客在确保军事系统安全方面或发挥更为重要作用。 【导读】军事专家曾这样表述过,在保证自己世界第一宝座面前,美国及其国防部可谓是煞费苦心。尤其在网络攻击成为新型战作重要手段时,如何确保美国军事系统的安全,美国防部更是花样百出。近日,外媒报道,由美国国防部和赏金平台HackerOne合作展开 “Hack the Air Force 4.0”(入侵空军4.0)计划已落幕,约60位经过审查的白帽黑客发现460多个安全漏洞。智库发现,从2016年起至今,“入侵空军计划”已累计发现漏洞千余个。在漏洞就是军火武器的当下,这些发现在完善其空军网络防御方面取着举足轻重的作用,然而,邀请“外部黑客”持续性进行“攻击国防部”的活动,这背后的目的应不仅那么简单,它还透露着美国哪些打算?又将对我们产生哪些