回覆列表
  • 1 # cnBeta

    微軟已經確認,在 Windows 10 作業系統的最新版本中,存在著一個 SMBv3 網路檔案共享協議漏洞。

    該協議允許計算機上的應用程式讀取檔案,以及向伺服器請求服務。然而新曝光的嚴重漏洞或被攻擊者利用,在 SMB 伺服器或客戶機上執行遠端程式碼。

    該公司在昨日的安全公告中解釋稱:該漏洞影響 1903 / 1909 版本的 Windows 10 和 Windows Server 作業系統。慶幸的是,目前尚無漏洞被利用的報告。

    據悉,未經身份驗證的攻擊者,可將特製資料包傳送到目標 SMBv3 伺服器。得逞之前,攻擊者需配置惡意的 SMBv3 伺服器,並誘使使用者連線到該伺服器。

    需要注意的是,在宣佈漏洞的同一天,微軟並未在“星期二補丁”中修復這一缺陷。有鑑於此,該公司建議 IT 管理人員禁用 SMBv3 壓縮功能,以防止攻擊者藉此發起攻擊。

    至於更多替代方法,亦可查閱微軟入口網站(ADV200005)提供的詳細資訊。如果一切順利,其有望在下月的“補丁星期二”那天得到正式修復。

    如有需要,還可訂閱微軟的安全通知服務,以及時知曉後續進展。

  • 2 # 人窮志不短

    微軟已經確認在Windows 10最新版本中存在一個影響SMBv3協議的新嚴重漏洞,該漏洞可能允許攻擊者SMB伺服器或客戶端上遠端在執行程式碼。

    微軟在近期釋出的安全公告中解釋稱,該漏洞會影響Windows 10和Windows Server 1903和1909版本,儘管尚未被駭客利用。

    smb是linux上的共享方式,是透過window攻擊使用這個協議的安卓盒子,或者linux伺服器!與win10自己用的的系統沒關係的!

  • 3 # 匯聚魔杖

    SMBv3漏洞是存在處理使用壓縮的連線方式中的一個漏洞,會同時的影響SMB服務端和SMB客戶端,該漏洞可能允許未經身份驗證的遠端攻擊者在易受攻擊的系統上執行任意程式碼。

    微軟官方將該漏洞的嚴重程度標識為:危急。

    該漏洞影響windows10 1903及1909的多個版本,但不會影響Windows的舊版本,因為該漏洞存在於Windows10 1903版中新增的一項新功能中。舊版Windows不支援SMBv3.1.1壓縮。

    所幸的是微軟的官方公告中稱該漏洞暫時還沒有被公開披露,也沒有被利用。

    目前,微軟還未釋出相關的漏洞的補丁,但已經提供了臨時的解決方案:

    服務端禁用SMBv3壓縮:開啟PowerShell命令禁用SMBv3壓縮功能,更改後無需重啟。

    Set-ItemProperty -Path "HKLM:\SYSTEM\CurrentControlSet\Services\LanmanServer\Parameters" DisableCompression -Type DWORD -Value 1 -Force

    客戶端禁用SMBv3壓縮:開啟PowerShell命令禁用SMBv3壓縮功能,更改後無需重啟。

    Set-ItemProperty -Path "HKLM:\SYSTEM\CurrentControlSet\Services\LanmanServer\Parameters" DisableCompression -Type DWORD -Value 0 -Force360安全大腦-Quake對SMBv3服務在全球的使用情況統計如下:

    SMBv3服務在全球均有廣泛的分佈

    可見,這是一個非常危險的漏洞,應該要引起重視。但此刻你無需太過擔心,只需要按照官方提供方法禁用SMBv3服務。

  • 4 # Kaybin

    【文章摘要】本月微軟補丁日共六個漏洞被提前公開,其中兩個Windows特權提升漏洞CVE-2019-0797和CVE-2019-0808被國外的安全研究員發現了野外利用,微軟緊急修復了這兩個Win32k提權0day漏洞。

    本月微軟補丁日共六個漏洞被提前公開,其中兩個Windows特權提升漏洞CVE-2019-0797和CVE-2019-0808被國外的安全研究員發現了野外利用,微軟緊急修復了這兩個Win32k提權0day漏洞。

    CVE-2019-0797是一個win32k驅動程式中存在競爭條件引發的漏洞,它的產生是由於未記錄的系統呼叫NtDCompositionDiscardFrame和NtDCompositionDestroyConnection之間缺乏正確同步。駭客需登入系統,並透過執行特製的應用程式利用該漏洞進行攻擊,成功利用漏洞可以讓駭客在核心模式下執行任意程式碼,駭客可以完全控制受影響的系統。

    這是除了CVE-2018-8589和CVE-2018-8611之外,同一APT組織SandCat所使用的第三種利用競爭條件的0day漏洞攻擊。該漏洞影響從Windows 8到Windows 10 1703 64位的所有作業系統。

    CVE-2019-0808則是上週被公佈在野利用的一枚0day漏洞,該漏洞的利用方式與前者類似,成功利用它可以讓駭客在核心模式下執行任意程式碼。

    攻擊者將它和Chrome瀏覽器0day漏洞CVE-2019-5786組合在一起發動漏洞利用攻擊。在CVE-2019-5786幫助攻擊者逃離Chrome安全沙箱後,再利用CVE-2019-0808是提升的管理員許可權執行其惡意程式碼。

    除此之外,本月還一次性公佈了3個Windows DHCP客戶端遠端執行程式碼漏洞(CVE-2019-0697,CVE-2019-0698,CVE-2019-0726),影響Windows 10 1803- Windows 10 1809的所有系統,無需使用者互動即可被利用,成功利用後可在客戶端計算機上執行任意程式碼。漏洞威脅程度較高,建議優先修復。

    漏洞編號:CVE-2019-0808

    漏洞曝光時間:2019-03-13

    漏洞風險程度:重要

    漏洞曝光程度:已公開

    受影響軟體以及版本:

    Windows 7 for 32-bit Systems Service Pack 1

    Windows 7 for 32-bit Systems Service Pack 1

    Windows 7 for x64-based Systems Service Pack 1

    Windows 7 for x64-based Systems Service Pack 1

    Windows Server 2008 for 32-bit Systems Service Pack 2

    Windows Server 2008 for 32-bit Systems Service Pack 2

    Windows Server 2008 for 32-bit Systems Service Pack 2 (Server Core installation)

    Windows Server 2008 for 32-bit Systems Service Pack 2 (Server Core installation)

    Windows Server 2008 for Itanium-Based Systems Service Pack 2

    Windows Server 2008 for Itanium-Based Systems Service Pack 2

    Windows Server 2008 for x64-based Systems Service Pack 2

    Windows Server 2008 for x64-based Systems Service Pack 2

    Windows Server 2008 for x64-based Systems Service Pack 2 (Server Core installation)

    Windows Server 2008 for x64-based Systems Service Pack 2 (Server Core installation)

    Windows Server 2008 R2 for Itanium-Based Systems Service Pack 1

    Windows Server 2008 R2 for Itanium-Based Systems Service Pack 1

    Windows Server 2008 R2 for x64-based Systems Service Pack 1

    Windows Server 2008 R2 for x64-based Systems Service Pack 1

    Windows Server 2008 R2 for x64-based Systems Service Pack 1 (Server Core installation)

    Windows Server 2008 R2 for x64-based Systems Service Pack 1 (Server Core installation)

    漏洞編號:CVE-2019-0797

    漏洞曝光時間:2019-03-13

    漏洞風險程度:重要

    漏洞曝光程度:已公開

    受影響軟體以及版本:

    Windows 10 for 32-bit Systems

    Windows 10 for x64-based Systems

    Windows 10 Version 1607 for 32-bit Systems

    Windows 10 Version 1607 for x64-based Systems

    Windows 10 Version 1703 for 32-bit Systems

    Windows 10 Version 1703 for x64-based Systems

    Windows 10 Version 1709 for 32-bit Systems

    Windows 10 Version 1709 for 64-based Systems

    Windows 10 Version 1709 for ARM64-based Systems

    Windows 10 Version 1803 for 32-bit Systems

    Windows 10 Version 1803 for ARM64-based Systems

    Windows 10 Version 1803 for x64-based Systems

    Windows 10 Version 1809 for 32-bit Systems

    Windows 10 Version 1809 for ARM64-based Systems

    Windows 10 Version 1809 for x64-based Systems

    Windows 8.1 for 32-bit systems

    Windows 8.1 for 32-bit systems

    Windows 8.1 for x64-based systems

    Windows 8.1 for x64-based systems

    Windows RT 8.1

    Windows Server 2012

    Windows Server 2012

    Windows Server 2012 (Server Core installation)

    Windows Server 2012 (Server Core installation)

    Windows Server 2012 R2

    Windows Server 2012 R2

    Windows Server 2012 R2 (Server Core installation)

    Windows Server 2012 R2 (Server Core installation)

    Windows Server 2016

    Windows Server 2016 (Server Core installation)

    Windows Server 2019

    Windows Server 2019 (Server Core installation)

    Windows Server, version 1709 (Server Core Installation)

    Windows Server, version 1803 (Server Core Installation)

    目前,騰訊電腦管家已第一時間推送以上漏洞補丁,為避免被駭客攻擊,建議大家進及時行漏洞修復,保護個人隱私安全。

  • 中秋節和大豐收的關聯?
  • 汽車長期不開該如何保養?