『钛媒体』微软被曝高危漏洞“永恒之黑”,或波及全球10万服务器|钛快讯


『钛媒体』微软被曝高危漏洞“永恒之黑”,或波及全球10万服务器|钛快讯
本文插图
题图来源@unsplash
钛媒体快讯 | 3月13日消息:北京时间3月12日晚 , 微软发布安全公告披露了一个最新的SMB远程代码执行漏洞(CVE-2020-0796) , 海外安全机构为该漏洞起了多个代号 , 如SMBGhost、EternalDarkness(“永恒之黑”) 。
钛媒体从腾讯安全处获悉 , 起名“永恒之黑”的原因在于 , 攻击者利用该漏洞无须权限即可实现远程代码执行 , 一旦被成功利用 , 其危害不亚于永恒之蓝 。 同时 , SMB远程代码执行漏洞与“永恒之蓝”系列漏洞极为相似 , 都是利用Windows SMB漏洞远程攻击获取系统最高权限 。
永恒之蓝是指2017年4月14日晚 , 黑客团体Shadow Brokers(影子经纪人)公布一大批网络攻击工具 , 其中包含“永恒之蓝”工具 , “永恒之蓝”利用Windows系统的SMB漏洞可以获取系统最高权限 。
3年前 , 2017年5月WannaCry勒索病毒突然间大规模爆发 , 五个小时内 , 包括英国、俄罗斯、整个欧洲以及中国国内多个高校校内网、大型企业内网和政府机构专网中招 , 被勒索支付高额赎金才能解密恢复文件 , 对重要数据造成严重损失 。 其背后原因正是由于“永恒之蓝”漏洞被不法分子利用 ,
而此次与“永恒之蓝”系列漏洞极为相似的“永恒之黑” , 如果不能得到有效控制 , 或会让“WannaCry”事件重演 。
根据腾讯安全网络资产风险检测系统提供的数据 , 目前全球范围可能存在“永恒之黑”漏洞的SMB服务总量约10万台 , 直接暴露在公网 , 可能成为漏洞攻击的首轮目标 。
SMB(Server Message Block)协议作为一种局域网文件共享传输协议 , 常被用来作为共享文件安全传输研究的平台 。 由于SMB 3.1.1协议中处理压缩消息时 , 对其中数据没有经过安全检查 , 直接使用会引发内存破坏漏洞 , 可能被攻击者利用远程执行任意代码 , 受黑客攻击的目标系统只要开机在线即可能被入侵 。
据了解 , 凡政府机构、企事业单位网络中采用Windows 10 1903之后的所有终端节点 , 如Windows家用版、专业版、企业版、教育版 , Windows 10 1903 (19H1)、Windows 10 1909、 Windows Server 19H1均为潜在攻击目标 , Windows 7不受影响 。
『钛媒体』微软被曝高危漏洞“永恒之黑”,或波及全球10万服务器|钛快讯
本文插图
除了直接攻击SMB服务端造成远程代码执行(RCE)外 , “永恒之黑”漏洞高危之处在于对SMB客户端的攻击 , 攻击者可以通过构造一个“特制”的网页、压缩包、共享目录、OFFICE文档等 , 向攻击目标发送 , 一旦被攻击者打开则瞬间触发漏洞受到攻击 。
不过 , 腾讯安全专家也对钛媒体说道 , 只要及时修复漏洞 , 漏洞风险是可控的 。
钛媒体了解到 , 腾讯安全在11日就已经检测海外厂家关于该漏洞的通告 , 但此时 , 微软官方还未对该漏洞进行描述 。 于是 , 腾讯安全启动应急响应 , 基于威胁情报数据库及智能化分析系统 , 已经对该漏洞的影响范围、利用手法进行分析 , 并实时进行安全态势感知 , 为企业用户提供主动的安全响应服务 。
『钛媒体』微软被曝高危漏洞“永恒之黑”,或波及全球10万服务器|钛快讯
本文插图
腾讯安全终端安全管理系统拦截漏洞攻击
腾讯安全专家建议政企用户及时更新Windows完成补丁安装 , 防范可能存在的入侵风险 。
同时 , 腾讯安全目前已启动应急响应方案 , 率先推出了SMB远程代码执行漏洞扫描工具 。 政企用户只需登录网址下载并填写《获取SMB远程代码执行漏洞扫描工具申请书》 , 发送至邮箱es@tencent.com获取授权后 , 即可使用该工具远程检测全网终端安全漏洞 。
『钛媒体』微软被曝高危漏洞“永恒之黑”,或波及全球10万服务器|钛快讯


推荐阅读