安基网 首页 资讯 安全报 查看内容

业内分析:国内用户应警惕SMB远程代码执行漏洞

2020-3-14 19:41| 投稿: |来自:


免责声明:本站系公益性非盈利IT技术普及网,本文由投稿者转载自互联网的公开文章,文末均已注明出处,其内容和图片版权归原网站或作者所有,文中所述不代表本站观点,若有无意侵权或转载不当之处请从网站右下角联系我们处理,谢谢合作!

摘要: 新华社北京3月13日电(记者阳娜)针对北京时间12日晚微软披露的最新的SMB远程代码执行漏洞(CVE-2020-0796),腾讯安全网络资产风险检测系统13日提供了分析数据,其显示,目前全球范围可能存在漏洞的SMB服务器总量约 ...

新华社北京3月13日电(记者阳娜)针对北京时间12日晚微软披露的最新的SMB远程代码执行漏洞(CVE-2020-0796),腾讯安全网络资产风险检测系统13日提供了分析数据,其显示,目前全球范围可能存在漏洞的SMB服务器总量约10万台,直接暴露在公网,可能成为漏洞攻击的首轮目标。

SMB(Server Message Block)协议作为一种局域网文件共享传输协议,常被用来作为共享文件安全传输研究的平台。腾讯安全专家介绍,SMB远程代码执行漏洞与“永恒之蓝”系列漏洞极为相似,都是利用Windows SMB漏洞远程攻击获取系统最高权限,黑客一旦潜入,可利用针对性的漏洞攻击工具在内网扩散,综合风险不亚于“永恒之蓝”,政企用户应高度重视、谨慎防护。

据了解,凡政府机构、企事业单位网络中采用Windows10 1903之后的所有终端节点,如Windows家用版、专业版、企业版、教育版,Windows10 1903(19H1)、Windows10 1909、Windows Server 19H1均为潜在攻击目标。

除了直接攻击SMB服务端造成远程代码执行外,该漏洞的特点在于对SMB客户端的攻击,攻击者可以通过构造一个“特制”的网页、压缩包、共享目录、OFFICE文档等,向攻击目标发送,一旦被攻击者打开则瞬间触发漏洞受到攻击。

腾讯安全专家建议,政企用户应及时更新Windows完成补丁安装,防范可能存在的入侵风险;而针对个人用户,攻击者如果利用漏洞构造网页、文档、共享文件投递,只能通过安装补丁来修复。同时,腾讯安全目前已启动应急响应方案,率先推出了SMB远程代码执行漏洞扫描工具。

声明:转载此文是出于传递更多信息之目的。若有来源标注错误或侵犯了您的合法权益,请作者持权属证明与本网联系,我们将及时更正、删除,谢谢。

来源: 新华社



小编推荐:欲学习电脑技术、系统维护、网络管理、编程开发和安全攻防等高端IT技术,请 点击这里 注册账号,公开课频道价值万元IT培训教程免费学,让您少走弯路、事半功倍,好工作升职加薪!

本文出自:https://m.gmw.cn/toutiao/2020-03/14/content_123233148.htm?tt_group_id=6803844768456507911

免责声明:本站系公益性非盈利IT技术普及网,本文由投稿者转载自互联网的公开文章,文末均已注明出处,其内容和图片版权归原网站或作者所有,文中所述不代表本站观点,若有无意侵权或转载不当之处请从网站右下角联系我们处理,谢谢合作!

相关阅读

最新评论

 最新
返回顶部
为什么极速赛车9码都输 K8彩票计划群 盛源彩票计划群 豪门会彩票计划群 568彩票计划群 山东11选5计划 v8彩票计划群 安徽快3走势 万利彩票计划群 金福彩票计划群