安全专家警告说,可能有可能在广泛用于连接Windows客户端和服务器的协议中利用漏洞,以在Windows计算机上注入和执行恶意代码。
运行完全修补的Windows 10,8.1,Server 2012或2016,尝试访问受感染的服务器将使用MRxSMB20.SYS触发的蓝色屏幕崩溃,根据Günter出生于今天的Tech和Windows世界博客的帖子。
[也来自Infoworld:您需要正确的10个Windows组策略设置。/生存并用新的操作系统茁壮成长:终极Windows 10 Survivor套件。/留在带Windows时事通讯的关键Microsoft技术。]漏洞利用Microsoft的SMBV3例程中的缓冲区溢出错误。SMBV3是用于连接Windows客户端和服务器的最新版本,用于共享文件和打印机。
@PyThonResponder昨天在Github上发布了漏洞的概念代码证明。尚未从微软没有回复。
目前没有关于这种特殊的安全漏洞的报道,导致受影响的计算机收购,但美国证书漏洞说明VU#867968引发了新的漏洞利用代码的可能性,可以在Windows计算机上注入和执行恶意代码。
Johannes Ullrich在SAN互联网风暴中心发布了警告,结束了“如果这是可利用超出拒绝服务的那样,这并不清楚。”
美国 - 证书建议:
CERT / CC目前没有意识到这个问题的实际解决方案......考虑将出站SMB连接(TCP端口139和445以及UDP端口137和138以及UDP端口137和138)从本地网络传送到WAN。
更令人不安的是,US-Cerr为这个漏洞提供了“基础”得分为10,他们的最高评级。
出生的建议,效果有限于小型网络:
对我来说,这似乎这是为vans的公司。对于小LAN,我会将风险分类为低,因为攻击者需要访问网络共享。同样在WLAN访问的网络中是WPA2受保护,因此我看不出如何使用漏洞。
讨论继续在askwoody休息室上。
版权及免责声明:凡本网所属版权作品,转载时须获得授权并注明来源“科技金融网”,违者本网将保留追究其相关法律责任的权力。凡转载文章,不代表本网观点和立场,如有侵权,请联系我们删除。