浪科数据
服务热线:400-645-8838
400-645-8838
24小时服务热线:
020-29806838
业务QQ:点击这里给我发消息
业务QQ:点击这里给我发消息
业务QQ:点击这里给我发消息
业务QQ:点击这里给我发消息
业务QQ:点击这里给我发消息
技术QQ:点击这里给我发消息
服务优势
我们品牌
我们浪科做的是品牌服务,所以客户放心!
我们服务
我们提供7x24小时在线服务,所以客户满意!
我们价格
我们拥有行业里的最低价格,所以性价比最好!
我们专业
我们做服务器托管租用10年,所以我们专业!

 3月13日消息:北京时间2020年3月12日晚,微软发布安全公告披露了一个最新的SMB远程代码执行漏洞(CVE-2020-0796),海外安全机构为该漏洞起了多个代号,如SMBGhost、EternalDarkness(“永恒之黑”)。

钛媒体从腾讯安全处获悉,起名“永恒之黑”的原因在于,攻击者利用该漏洞无须权限即可实现远程代码执行,一旦被成功利用,其危害不亚于永恒之蓝。同时,SMB远程代码执行漏洞与“永恒之蓝”系列漏洞极为相似,都是利用Windows SMB漏洞远程攻击获取系统最高权限。

永恒之蓝是指2017年4月14日晚,黑客团体Shadow Brokers(影子经纪人)公布一大批网络攻击工具,其中包含“永恒之蓝”工具,“永恒之蓝”利用Windows系统的SMB漏洞可以获取系统最高权限。

3年前,2017年5月WannaCry勒索病毒突然间大规模爆发,五个小时内,包括英国、俄罗斯、整个欧洲以及中国国内多个高校校内网、大型企业内网和政府机构专网中招,被勒索支付高额赎金才能解密恢复文件,对重要数据造成严重损失。其背后原因正是由于“永恒之蓝”漏洞被不法分子利用,

而此次与“永恒之蓝”系列漏洞极为相似的“永恒之黑”,如果不能得到有效控制,或会让“WannaCry”事件重演。

根据腾讯安全网络资产风险检测系统提供的数据,目前全球范围可能存在“永恒之黑”漏洞的SMB服务总量约10万台,直接暴露在公网,可能成为漏洞攻击的首轮目标

SMB(Server Message Block)协议作为一种局域网文件共享传输协议,常被用来作为共享文件安全传输研究的平台。由于SMB 3.1.1协议中处理压缩消息时,对其中数据没有经过安全检查,直接使用会引发内存破坏漏洞,可能被攻击者利用远程执行任意代码,受黑客攻击的目标系统只要开机在线即可能被入侵。

据了解,凡政府机构、企事业单位网络中采用Windows 10 1903之后的所有终端节点,如Windows家用版、专业版、企业版、教育版,Windows 10 1903 (19H1)、Windows 10 1909、 Windows Server 19H1均为潜在攻击目标,Windows 7不受影响。

除了直接攻击SMB服务端造成远程代码执行(RCE)外,“永恒之黑”漏洞高危之处在于对SMB客户端的攻击,攻击者可以通过构造一个“特制”的网页、压缩包、共享目录、OFFICE文档等,向攻击目标发送,一旦被攻击者打开则瞬间触发漏洞受到攻击。

不过,腾讯安全专家也对钛媒体说道,只要及时修复漏洞,漏洞风险是可控的。

钛媒体了解到,腾讯安全在11日就已经检测海外厂家关于该漏洞的通告,但此时,微软官方还未对该漏洞进行描述。于是,腾讯安全启动应急响应,基于威胁情报数据库及智能化分析系统,已经对该漏洞的影响范围、利用手法进行分析,并实时进行安全态势感知,为企业用户提供主动的安全响应服务。


腾讯安全终端安全管理系统拦截漏洞攻击

腾讯安全专家建议政企用户及时更新Windows完成补丁安装,防范可能存在的入侵风险。

同时,腾讯安全目前已启动应急响应方案,率先推出了SMB远程代码执行漏洞扫描工具。政企用户只需登录网址下载并填写《获取SMB远程代码执行漏洞扫描工具申请书》,发送至邮箱es@tencent.com获取授权后,即可使用该工具远程检测全网终端安全漏洞。


对于个人用户,可以采用漏洞扫描修复功能安装补丁,对于未安装管家的用户,腾讯安全还单独提供SMB远程代码漏洞修复工具,守护用户安全,用户可通过此地址下载使用,也可尝试运行Windows 更新修复补丁,或通过手动修改注册表防止被黑客远程攻击。

但腾讯安全专家也提醒用户,攻击者如果利用漏洞构造网页、文档、共享文件投递,封堵445端口和修改注册表都不能解决,只能通过安装补丁来修复。



发布时间:2020/3/26 13:13:37