安全是有分量的

高防_便宜的高防服务器_精准

2022-06-23 19:40栏目:方案

高防_便宜的高防服务器_精准

在Windows 10机器上实现远程代码执行的工作漏洞代码现已公开用于CVE-2020-0796,这是Microsoft服务器消息块(SMB 3.1.1)中的一个严重漏洞。

预计将出现更完善的漏洞利用版本,云DDOS防御原理,特别是因为至少有两家网络安全公司针对该漏洞创建了漏洞利用,并且自4月以来一直在阻止发布该漏洞。

严重性

已知各种名称(SMBGhost、CoronaBlue、NexternalBlue、BluesDay),未经验证的攻击者可利用该安全漏洞将恶意软件从一个易受攻击的系统传播到另一个易受攻击的系统,而无需用户交互。

SMBGhost影响Windows 10版本1909和1903,包括服务器核心。微软在三月份对其进行了修补,并警告说,无论是在较旧的还是较新的软件版本上,该漏洞都"更有可能"被利用,而且它的严重性尽可能高:最高严重性分数为10。

攻击者只需向目标SMBv3服务器发送精心编制的数据包即可利用该漏洞进行攻击。其结果将类似于2017年的WannaCry和NotPetya攻击,WEB服务器防御ddos攻击,该攻击对SMB v1使用了永恒蓝色漏洞。

SMBGhost攻击代码

在3月份漏洞泄漏后,安全研究人员开始寻找利用SMBGhost攻击的方法,但结果仅限于本地权限提升(LPE)和拒绝服务(蓝屏)。

网络犯罪分子一直在利用该漏洞升级本地权限并交付恶意软件(1、2),例如具有密钥记录和信息窃取功能的Ave Maria remote access特洛伊木马。

虽然LPE可以帮助攻击者进入后妥协阶段,但远程代码执行(RCE)会让他们进入和绕过,从而使易受攻击的系统结束游戏。

自微软发布该修补程序近三个月以来,一名使用Twitter手柄Chompie的安全研究人员公开分享了SMBRCE的一个版本。

研究人员告诉BleepingComputer,该漏洞利用的是一个物理读取原语,她打算用代码演示这个有趣的原语。嵌入容器{位置:相对;填充底部:56.25%;高度:0;溢出:隐藏;最大宽度:100%;}。嵌入容器iframe。嵌入容器对象。嵌入容器嵌入{位置:绝对;顶部:0;左侧:0;宽度:100%;高度:100%;}

研究人员说,这种原语可能更容易利用未来的SMB内存损坏漏洞。目前,远程攻击需要信息泄漏。然而,原语将允许使用较不复杂的方法。

她的代码不是100%可靠,目的是帮助其他人扩展他们在逆向工程领域的知识。"它写得很快,需要一些工作才能更可靠,"研究人员在自述文件中说Chompie告诉我们,宝塔怎么防御ddos,它在Windows 10 1903上运行得最好,并且许多人能够在此版本上成功地利用该漏洞。

CERT/CC漏洞分析师Will Dorman在运行Windows 10 v1909的机器上测试了Chompie的代码,并获得了不一致的远程代码执行结果。有时该漏洞会使测试系统崩溃,有时则会失败。

不过,从攻击者的角度来看,云ddos防御,代码不一定要100%可靠,Dorman告诉我们。崩溃只是等待下一次尝试的更长时间,因为Windows通常在内存转储完成后重新启动。

如果代码完全失败,在攻击者达到预期效果之前,没有任何东西可以阻止他们尝试。当针对易受攻击的机器时,坏人只需耐心坚持,直到代码生效。

此外,那些有知识的人可以调整它来消除皱纹。SMBGhost是熟练的威胁玩家喜欢使用的bug类型。

Chompie对SMBRCE的利用并不是唯一的。初创的网络安全公司ZecOps在4月份宣布,网站如何防御ddos,他们创造了一个漏洞,当与信息泄漏漏洞链接时,该漏洞可以正常工作。

同一天,网络安全公司Ricerca Security表示,获得RCE并不容易,并提供了这是可能的证据。他们还发布了技术细节,解释了可用于利用SMBGhost的策略和方法。

然而,两家公司都没有发布真正的漏洞。4月26日,ZecOps表示,他们将在下一次Windows更新后发布代码和评论。Chompie说这将在接下来的几天内发生,这也是她决定公开她的研究的原因。