加入收藏 | 设为首页 | 会员中心 | 我要投稿 济南站长网 (https://www.0531zz.com/)- 科技、建站、经验、云计算、5G、大数据,站长网!
当前位置: 首页 > 营销 > 电子商务 > 要闻 > 正文

Microsoft SMBV3协议中的漏洞溃崩了Windows PC

发布时间:2022-02-10 09:40:00 所属栏目:要闻 来源:互联网
导读:安全专家警告说,可能有可能在广泛用于连接Windows客户端和服务器的协议中利用漏洞,以在Windows计算机上注入和执行恶意代码。 运行完全修补的Windows 10,8.1,Server 2012或2016,尝试访问受感染的服务器将使用MRxSMB20.SYS触发的蓝色屏幕崩溃,根据Gnter出
    安全专家警告说,可能有可能在广泛用于连接Windows客户端和服务器的协议中利用漏洞,以在Windows计算机上注入和执行恶意代码。
 
   运行完全修补的Windows 10,8.1,Server 2012或2016,尝试访问受感染的服务器将使用MRxSMB20.SYS触发的蓝色屏幕崩溃,根据Günter出生于今天的Tech和Windows世界博客的帖子。
 
   [也来自Infoworld:您需要正确的10个Windows组策略设置。/生存并用新的操作系统茁壮成长:终极Windows 10 Survivor套件。/留在带Windows时事通讯的关键Microsoft技术。]漏洞利用Microsoft的SMBV3例程中的缓冲区溢出错误。SMBV3是用于连接Windows客户端和服务器的最新版本,用于共享文件和打印机。
 
   @PyThonResponder昨天在Github上发布了漏洞的概念代码证明。尚未从微软没有回复。目前没有关于这种特殊的安全漏洞的报道,导致受影响的计算机收购,但美国证书漏洞说明VU#867968引发了新的漏洞利用代码的可能性,可以在Windows计算机上注入和执行恶意代码。
 
Johannes Ullrich在SAN互联网风暴中心发布了警告,结束了“如果这是可利用超出拒绝服务的那样,这并不清楚。”
 
美国 - 证书建议:CERT / CC目前没有意识到这个问题的实际解决方案......考虑将出站SMB连接(TCP端口139和445以及UDP端口137和138以及UDP端口137和138)从本地网络传送到WAN。
 
更令人不安的是,US-Cerr为这个漏洞提供了“基础”得分为10,他们的最高评级。
 
出生的建议,效果有限于小型网络:对我来说,这似乎这是为vans的公司。对于小LAN,我会将风险分类为低,因为攻击者需要访问网络共享。同样在WLAN访问的网络中是WPA2受保护,因此我看不出如何使用漏洞。

(编辑:济南站长网)

【声明】本站内容均来自网络,其相关言论仅代表作者个人观点,不代表本站立场。若无意侵犯到您的权利,请及时与联系站长删除相关内容!

    热点阅读