Windows SMBv3 客户端/服务器远程代码执行漏洞

admin 2023-12-01 23:36:59 Ali_nvd 来源:ZONE.CI 全球网 0 阅读模式
严重 Windows SMBv3 客户端/服务器远程代码执行漏洞

CVE编号

CVE-2020-0796

利用情况

EXP 已公开

补丁情况

官方补丁

披露时间

2020-03-12
漏洞描述
2020年3月11日,阿里云应急响应中心监测到微软官方发布安全公告,披露某些Windows版本的SMBv3协议实现压缩功能存在一处远程代码执行漏洞。成功利用该漏洞的攻击者可以在目标SMB服务器或SMB客户端上执行代码。目前微软官方已提供安全补丁,并提供了无需安装补丁的缓解措施。 漏洞描述 针对SMBv3服务器,攻击者可以将特制的数据包发送到SMB服务器来触发漏洞。若要针对SMBv3客户端,攻击者需要配置好一个恶意的SMB服务器,并诱使用户连接该服务器。另据国外安全媒体报道,该漏洞(CVE-2020-0796)具有蠕虫特性。漏洞只影响Windows 10系统和Server 1903、1909系统版本,不影响主流的Windows Server 2008/2012/2016/2019系统,整体风险较低。
解决建议
前往微软官方下载相应补丁进行更新: https://portal.msrc.microsoft.com/en-US/security-guidance/advisory/CVE-2020-0796 。
参考链接
http://packetstormsecurity.com/files/156731/CoronaBlue-SMBGhost-Microsoft-Win...
http://packetstormsecurity.com/files/156732/Microsoft-Windows-SMB-3.1.1-Remot...
http://packetstormsecurity.com/files/156980/Microsoft-Windows-10-SMB-3.1.1-Lo...
http://packetstormsecurity.com/files/157110/SMBv3-Compression-Buffer-Overflow.html
http://packetstormsecurity.com/files/157901/Microsoft-Windows-SMBGhost-Remote...
http://packetstormsecurity.com/files/158054/SMBleed-SMBGhost-Pre-Authenticati...
https://msrc.microsoft.com/update-guide/vulnerability/CVE-2020-0796
https://portal.msrc.microsoft.com/en-US/security-guidance/advisory/CVE-2020-0796
受影响软件情况
# 类型 厂商 产品 版本 影响面
1
运行在以下环境
系统 microsoft windows_10 1903 -
运行在以下环境
系统 microsoft windows_10 1909 -
运行在以下环境
系统 microsoft windows_server_2016 1903 -
运行在以下环境
系统 microsoft windows_server_2016 1909 -
阿里云评分 9.4
  • 攻击路径 远程
  • 攻击复杂度 容易
  • 权限要求 无需权限
  • 影响范围 全局影响
  • EXP成熟度 EXP 已公开
  • 补丁情况 官方补丁
  • 数据保密性 数据泄露
  • 数据完整性 传输被破坏
  • 服务器危害 服务器失陷
  • 全网数量 N/A
CWE-ID 漏洞类型
CWE-119 内存缓冲区边界内操作的限制不恰当
CWE-20 输入验证不恰当
- avd.aliyun.com
weinxin
版权声明
本站原创文章转载请注明文章出处及链接,谢谢合作!
N/A Ali_nvd

N/A

N/ACVE编号 CVE-2024-9120利用情况 暂无补丁情况 N/A披露时间 2024-09-23漏洞描述Use after free in Dawn
评论:0   参与:  0