2020 年 3 月 10 日,思科 Talos 团队和 Fortinet 公司发布了一个 Smbv3 的 0day 漏洞,漏洞评级为最高等级,3 月 12 日官方发布补丁信息。
Microsoft 通过 Microsoft Server Message Block 3.1.1(SMBv3)协议处理某些请求的方式中存在一个远程代码执行漏洞,成功利用此漏洞的攻击者可以在目标 SMB 服务器或 SMB 客户端上执行任意代码。
smbd
Windows 10Version 1903 32-bit
Windows 10Version 1903 x64
Windows 10Version 1903 ARM64
Windows Server,version 1903 (系统核心)
Windows 10Version 1909 32-bit
Windows 10Version 1909 x64
Windows 10Version 1909 ARM64
Windows Server,version 1909 (系统核心)
无
根据 ZoomEye 网络空间搜索引擎对关键字 “Samba smbd” 进行搜索,共得到 2,862,420 条 IP 历史记录,主要分布在阿联酋、阿根廷等国家。
1.官方已发布补丁方案,请根据如下链接下载修复补丁进行修复:https://portal.msrc.microsoft.com/en-US/security-guidance/advisory/CVE-2020-0796
2.禁用 SMBv3:
可以使用以下 PowerShell 命令禁用压缩功能,以阻止未经身份验证的攻击者利用SMBv3服务器的漏洞。
Set-ItemProperty -Path "HKLM:\SYSTEM\CurrentControlSet\Services\LanmanServer\Parameters" DisableCompression -Type DWORD -Value 1 -Force
进行更改后,无需重新启动,此解决方法不能防止利用SMB客户端漏洞。下面的 PowerShell 命令取消禁用:
Set-ItemProperty -Path "HKLM:\SYSTEM\CurrentControlSet\Services\LanmanServer\Parameters" DisableCompression -Type DWORD -Value 0 -Force
3.暂时关闭445端口对外开放。
4.在必要情况下限制所有进出的445流量。
ZoomEye 网络空间搜索引擎:https://www.zoomeye.org/searchResult?q=app%3A%22Samba%20smbd%22
微软:https://portal.msrc.microsoft.com/en-US/security-guidance/advisory/adv200005
https://portal.msrc.microsoft.com/en-US/security-guidance/advisory/CVE-2020-0796
2020年09月17日,IBM发布安全公告,WebSphere Application Server中存在一个安全漏洞,该漏洞是由于WebSphere Application Server在处理XML数据时容易受到XML外部实体注入(XXE)攻击。
2020年9月22日,FastAdmin远程代码执行漏洞细节曝光,黑客登录前台会员中心,即可远程GetShell,风险极大。
2020年9月17日,VMware发布安全公告,在Spring Framework版本5.2.0-5.2.8、5.1.0-5.1.17、5.0.0-5.0.18、4.3.0-4.3.28和较旧的不受支持的版本中,发现了一个存在于Spring Framework中的反射型文件下载(Reflected File Download,RFD)漏洞(CVE-2020-5421)。
获取安全动态