安全是有分量的

服务器高防_香港高防服务器必选科森网络_解决方案

2022-06-23 04:10栏目:智能汇

服务器高防_香港高防服务器必选科森网络_解决方案

在多个版本的Windows 10和Windows Server使用的Microsoft Server Message Block 3.1.1(SMBv3)网络通信协议的压缩机制中发现新的安全漏洞。

网络安全初创公司ZecOps的安全研究人员发现了该安全漏洞,并将其命名为SMBleed。该漏洞被追踪为CVE-2020-1206,并被命名为SMBleed。该漏洞是在SMBGhost背后的同一功能中发现的。SMBGhost是一个预授权远程代码执行(RCE)漏洞,被微软标记为"可工作",并于3月份修补。

SMBleed是一种客户端/服务器信息泄露漏洞,未经身份验证的攻击者可以远程读取未初始化的内核内存,并在与SMBGhost链接在一起时对未修补的Windows系统发起RCE攻击。

SMBleed影响Windows 10版本1903、1909和2004,以及Windows服务器版本1903、1909和2004的服务器核心安装。

旧版本的Windows不支持SMBv3。1.1因此,微软云ddos防御,压缩和压缩不受SMBleed的影响。

根据微软在本月周二发布的补丁中发布的安全建议,"成功利用该漏洞的攻击者可能获得进一步危害用户系统的信息。"

"为了利用针对服务器的漏洞进行攻击,未经验证的攻击者可以向目标SMBv3服务器发送巧尽心思构建的数据包,"Microsoft补充道。

"要针对客户端利用该漏洞进行攻击,未经验证的攻击者需要配置恶意SMBv3服务器并说服用户连接到该服务器。"

ZecOps发布了两个概念验证(PoC)以及详细说明其发现的安全咨询:

当被问及为什么不等待Windows用户修补系统,而是在公开披露SMBleed时发布PoC源代码时,ZecOps表示,安全漏洞本身并不严重。

此外,可能受到远程代码执行攻击(将SMBleed和SMBGhost漏洞链接在一起)影响的Windows用户在针对SMBGhost进行修补方面领先了近三个月。

ZecOps告诉BleepingComputer:"补丁可用后,该漏洞很容易发现和复制。只有与另一个原语(如SMBGhost)结合使用,nginx防御ddos模块,SMBleed才是关键。""这意味着人们已经有几个月的时间来修补。此外,防御ddos限制端口,很可能其他人已经注意到了这个bug,因为它非常接近SMBGhost。"

作为无法立即应用安全更新(KB4560960和KB4557957)的客户的解决方案,Microsoft建议使用此PowerShell(Admin)命令禁用SMBv3压缩(无需重新启动,不会阻止利用SMB客户端):

还建议企业客户在企业外围防火墙上阻止TCP端口445,以防止试图从其环境外部利用该漏洞的攻击。

"这有助于保护网络免受来自企业外围的攻击,我的世界防御ddos,"微软解释道。"在企业外围封锁受影响的端口是帮助避免基于互联网的攻击的最佳防御。"

"然而,系统仍然可能容易受到来自其企业周边的攻击,"Redmond补充道。

,近三年ddos防御技术