0x01 简介

SMB(全称是Server Message Block)是一个协议名,它能被用于Web连接和客户端与服务器之间的信息沟通。

0x02 漏洞概述

漏洞名称:微软SMBv3 Client/Server远程代码执行漏洞CVE-2020-0796

威胁等级:高危

漏洞类型:远程代码执行

该漏洞是由于SMBv3协议在处理恶意的压缩数据包时出错所造成的,它可让远程且未经身份验证的攻击者在目标系统上执行任意代码。该漏洞类似于永恒之蓝,存在被蠕虫化利用的可能。

0x03 影响版本

  • 适用于32位系统的Windows 10版本1903
  • Windows 10 1903版(用于基于x64的系统)
  • Windows 10 1903版(用于基于ARM64的系统)
  • Windows Server 1903版(服务器核心安装)
  • 适用于32位系统的Windows 10版本1909
  • Windows 10版本1909(用于基于x64的系统)
  • Windows 10 1909版(用于基于ARM64的系统)
  • Windows Server版本1909(服务器核心安装)

个人用户可用win+r输入winver查看自己当前windows版本:

0x04 漏洞检测

奇安信无损扫描器

Python脚本

使用方法:

python scanner.py <IP>

Nmap检测脚本(nse脚本)

nmap --script=CVE-2020-0796 <IP>

Powershell检测脚本

windows默认执行不受信任的ps脚本,因此需要设置set-executionpolicy remotesigned选择Y即可

0x05 漏洞利用

提权的github

0x06 漏洞修复

1.腾讯电脑管家SMB漏洞修复工具

2.安天SMBv3RCE漏洞强化工具

3.微软官方补丁

4.禁用SMBv3压缩

如无法立即安装补丁,建议禁用SMBv3压缩

无需重启,可以防止远程命令执行,但无法防止针对SMB客户端的攻击

powershell:

Set-ItemProperty -Path "HKLM:\SYSTEM\CurrentControlSet\Services\LanmanServer\Parameters" DisableCompression -Type DWORD -Value 1 -Force

参考文章:

最后修改:2020 年 04 月 01 日
如果觉得我的文章对你有用,请随意赞赏