暂无图片
暂无图片
暂无图片
暂无图片
暂无图片

【漏洞预警】微软SMBv3协议远程代码执行漏洞 (CVE-2020-0796)

燕云实验室 2021-06-28
434




“燕云实验室”是河北千诚电子科技有限公司成立的网络安全攻防技术研究实验室。专注于web安全,网络攻防,安全运维,应急溯源方面的研究,开发成果应用于产品核心技术转化,国家重点科技项目攻关。






一、漏洞通告


北京时间6月2日晚,互联网中有人公布了SMBv3协议远程代码执行漏洞(CVE-2020-0796)远程利用的POC代码,极大增加了该漏洞的潜在危害,建议还未修复漏洞的用户尽快采取措施进行防护。


Microsoft Server Message Block 3.1.1(SMBv3)协议在处理某些请求的方式中存在代码执行漏洞。攻击者可以精心构造数据包发送到SMB服务器,无需经过身份验证,即可在目标服务器上执行任意代码。攻击者可通过部署一台恶意SMBv3服务器,并诱导用户(客户端)连接到该服务器,一旦目标用户连接,即可在计算机上执行攻击者自定义的恶意代码。由于上述漏洞与WannaCry(2017年5月“永恒之蓝”)漏洞较为相似,易被蠕虫利用传播恶意程序,可能会成为恶意软件和攻击者广泛利用的漏洞。



微软官方漏洞通报:

https://portal.msrc.microsoft.com/en-US/security-guidance/advisory/CVE-2020-0796


该漏洞在国内公布后,不知何原因很多人将该漏洞称之为“永恒之黑”




二、影响范围

  • Windows 10 Version 1903 for 32-bit Systems

  • Windows 10 Version 1903 for ARM64-based Systems

  • Windows 10 Version 1903 for x64-based Systems

  • Windows 10 Version 1909 for 32-bit Systems

  • Windows 10 Version 1909 for ARM64-based Systems

  • Windows 10 Version 1909 for x64-based Systems

  • Windows Server, version 1903 (Server Core installation)

  • Windows Server, version 1909 (Server Core installation)




三、漏洞危害

攻击者利用该漏洞,可无需进行身份认证而远程攻击存在漏洞的主机,该漏洞与“永恒之蓝”漏洞相似,都属于高危系统漏洞,但是CVE-2020-0796仅影响 Win10 1903、Win10 1909、Win Ser 1903版本,相比与“永恒之蓝”影响较小。


目前互联网中已经开始陆续爆出该漏洞的利用脚本及利用工具,其中包括Github等开源平台。


部分脚本使用效果:




四、漏洞修复


4.1 永久修复
微软官方已针对该漏洞发布了安全补丁KB4551762,建议受影响用户开启系统自动更新安装该补丁进行防护。

注:由于网络问题、计算机环境问题等原因,Windows Update的补丁更新可能出现失败。用户在安装补丁后,应及时检查补丁是否成功更新。右键点击桌面左下角的Windows图标,选择“设置(N)”,选择“更新和安全”-“Windows更新”,查看该页面上的提示信息,也可点击“查看更新历史记录”查看历史更新情况,确认其中是否包含“ KB4551762 ”

若出现未成功安装更新补丁的情况,可从官网下载离线安装包进行更新,下载链接如下:
https://www.catalog.update.microsoft.com/Search.aspx?q=KB4551762

或者:

https://portal.msrc.microsoft.com/en-US/security-guidance/advisory/CVE-2020-0796


4.2 临时修复
  • 方法一、禁用 SMBv3 压缩


使用以下PowerShell命令禁用压缩功能,以阻止未经身份验证的攻击者利用SMBv3 服务器的漏洞。
    Set-ItemProperty -Path "HKLM:\SYSTEM\CurrentControlSet\Services\LanmanServer\Parameters" DisableCompression -Type DWORD -Value 1 -Force

    用户可通过以下PowerShell命令撤销禁用压缩功能:
      Set-ItemProperty -Path "HKLM:\SYSTEM\CurrentControlSet\Services\LanmanServer\Parameters" DisableCompression -Type DWORD -Value 0 -Force

      • 方法二、修改注册表


      右键点击桌面左下角的Windows图标 ,在弹出菜单中选择“运行”菜单项 ,在弹出的运行框中输入regedit,打开注册表编辑器。
      在“HKLM\SYSTEM\CurrentControlSet\Services\LanmanServer\Parameters”目录中添加一个DWORD类型的注册表项DisableCompression ,数值为1

      如需撤销禁用 SMBv3 压缩功能,将该注册表项数值修改为0或删除注册表项即可。
      注: 利用以上方法进行更改后,无需重启即可生效;以上缓解措施仅可用来防护针对SMB服务器(SMB SERVER)的攻击,无法对SMB客户端(SMB Client)进行防护。


      • 方法三、配置防火墙禁止139、445端口


      在边界防火墙做好安全策略,禁止139和445端口对外部开放,详情可参考微软官方的指南:
      https://support.microsoft.com/zh-cn/help/3185535/preventing-smb-traffic-from-lateral-connections


      END



      声明


      署名:CC BY-NC-SA 3.0 CN

      文中所涉及的技术,思路和工具仅供以安全为目的的学习交流使用,请勿做非法用途否则后果自负。







      文章转载自燕云实验室,如果涉嫌侵权,请发送邮件至:contact@modb.pro进行举报,并提供相关证据,一经查实,墨天轮将立刻删除相关内容。

      评论