本文讲的是SMB上发现一枚0day漏洞,影响多个版本的Windows系统,
近日,US-CERT称在SMB(服务器信息区块)协议上发现了一个0day漏洞,可被远程攻击者利用。
US-CERT进一步解释称,这个0day漏洞是SMB(服务器信息区块)协议上的内存崩溃漏洞,如果被攻击者成功利用,可能会造成拒绝服务攻击或者执行任意代码。
该漏洞是由名为 @PythonResponder的安全研究员发现,并且他指出受影响的系统版本为Windows Server 2012和Windows Server 2016。
漏洞详情
该漏洞存在于Windows操作系统处理SMB(服务器信息区块)通信的过程中,可被远程未授权攻击者利用。
US-CERT在其公告中说道:
Windows没有正确处理一个含有很多字节的特殊服务器响应,所以才导致问题的发生。攻击者连接到一个含有恶意代码的SMB服务,便可以让Windows客户端系统崩溃(蓝屏死机)。我们已经确认,Windows 10和Windows 8.1的客户端系统、Windows Server 2016和Windows Server 2012 R2均受影响。
该漏洞的CVSS评分为10.0,由此可见问题的严重性。US-CERT还表示,一旦windows系统连接了SMB服务,那么触发该漏洞的方式就多了去了,有些攻击场景甚至都不需要用户的交互作用。
原文发布时间为:2017年2月4日
本文作者:張奕源Nick
本文来自云栖社区合作伙伴嘶吼,了解相关信息可以关注嘶吼网站。