您现在的位置: 首页 > 营销资讯营销资讯
Win10新漏洞被称“永恒之黑” 危害不亚于“永恒之蓝”
发布时间:2020-03-16作者:青鸾传媒来源:全网营销点击:
北京时间 3 月 12 日晚,微软发布安全公告披露了一个最新的SMB远程代码执行漏洞(CVE-2020-0796),攻击者利用该漏洞无须权限即可实现远程代码执行,一旦被成功利用,其危害不亚于永恒之蓝,全球 10 万台服务器或成首轮攻击目标。
SMB(Server Message Block)协议作为一种局域网文件共享传输协议,常被用来作为共享文件安全传输研究的平台。由于SMB 3.1. 1 协议中处理压缩消息时,对其中数据没有经过安全检查,直接使用会引发内存破坏漏洞,可能被攻击者利用远程执行任意代码,受黑客攻击的目标系统只要开机在线即可能被入侵。据了解,凡政府机构、企事业单位网络中采用Windows 101903 之后的所有终端节点,如Windows家用版、专业版、企业版、教育版,Windows 10 1903 (19H1)、Windows 10 1909、 Windows Server 19H1 均为潜在攻击目标,Windows7 不受影响。
根据腾讯安全网络资产风险检测系统提供的数据,目前全球范围可能存在漏洞的SMB服务总量约 10 万台,直接暴露在公网,可能成为漏洞攻击的首轮目标。海外安全机构为这个漏洞起了多个代号,如SMBGhost、EternalDarkness(“永恒之黑”),可见其危害之大。
腾讯安全专家介绍,SMB远程代码执行漏洞与“永恒之蓝”系列漏洞极为相似,都是利用Windows SMB漏洞远程攻击获取系统最高权限,黑客一旦潜入,可利用针对性的漏洞攻击工具在内网扩散,综合风险不亚于永恒之蓝,政企用户应高度重视、谨慎防护。
除了直接攻击SMB服务端造成远程代码执行(RCE)外,“永恒之黑”漏洞的亮点在于对SMB客户端的攻击,攻击者可以通过构造一个“特制”的网页、压缩包、共享目录、OFFICE文档等,向攻击目标发送,一旦被攻击者打开则瞬间触发漏洞受到攻击。
针对该漏洞,腾讯安全已在第一时间启动应急响应,并为企业用户提供全套解决方案。在“永恒之黑”意外被海外安全厂商披露后,腾讯安全威胁情报中心基于威胁情报数据库及智能化分析系统,第一时间对该漏洞的影响范围、利用手法进行分析,并实时进行安全态势感知,为企业用户提供主动的安全响应服务。
腾讯安全专家建议政企用户及时更新Windows完成补丁安装,防范可能存在的入侵风险。同时,腾讯安全目前已启动应急响应方案,率先推出了SMB远程代码执行漏洞扫描工具。政企用户可登陆腾讯安全官网下载并填写《获取SMB远程代码执行漏洞扫描工具申请书》,发送至邮箱es@tencent.com获取授权后,即可使用该工具远程检测全网终端安全漏洞。
腾讯安全终端安全管理系统也已实现升级,企业网管可采用全网漏洞扫描修复功能,全网统一扫描、安装KB4551762 补丁,拦截病毒木马等利用该漏洞的攻击。
腾讯安全终端安全管理系统拦截漏洞攻击
此外,腾讯安全网络资产风险检测系统、腾讯安全高级威胁检测系统可全面检测企业网络资产是否受安全漏洞影响,帮助及时感知企业网络的各种入侵渗透攻击风险,防患于未然。
对于个人用户,腾讯安全专家建议采用腾讯电脑管家的漏洞扫描修复功能安装补丁,对于未安装管家的用户,腾讯安全还单独提供SMB远程代码漏洞修复工具,守护用户安全。用户也可尝试运行Windows 更新修复补丁,或通过手动修改注册表防止被黑客远程攻击。但腾讯安全专家也提醒用户,攻击者如果利用漏洞构造网页、文档、共享文件投递,封堵 445 端口和修改注册表都不能解决,只能通过安装补丁来修复。针对该漏洞,腾讯安全将持续保持关注,守护广大企业及个人用户安全。
本文由青鸾传媒用户投稿,未经青鸾传媒同意,严禁转载。如广大用户朋友,发现稿件存在不实报道,欢迎读者反馈、纠正、举报问题(反馈入口)。
免责声明:本文为用户投稿的文章,青鸾传媒发布此文仅为传递信息,不代表青鸾传媒赞同其观点,不对对内容真实性负责,仅供用户参考之用,不构成任何投资、使用建议。请读者自行核实真实性,以及可能存在的风险,任何后果均由读者自行承担。