示意圖,Photo by Jilbert Ebrahimi on unsplash

微軟昨(10)日釋出Patch Tuesday安全更新,修補了一個能和SMBGhost串聯使用的SMBleed漏洞。

本周Patch Tuesday修補了129個漏洞,包括11項重大風險漏洞,其中包括CVE-2020-1206,它和上周美國CISA警告有網路攻擊的SMBGhost一樣,出現在Windows 10中 Server Message Block 3.1.1(SMBv3)協定對特定訊息處理不當。未授權的遠端攻擊者可設立一臺惡意SMBv3伺服器,誘使用戶連結以傳送惡意封包以開採漏洞。成功開採CVE-2020-1206可讓遠端攻擊者讀取Windows核心記憶體內容,因而又被稱為SMBleed漏洞。

安全廠商ZecOps解釋,SMBleed漏洞出在壓縮元件對SMBv3 的解壓縮函式對SMB2 WRITE的訊息處理不當,可造成SMB v3 Server未初始化(uninitiatized)核心記憶體洩露,進而修改壓縮函式。

SMBleed的CVSS 3.0 Base基準風險評分為8.5,屬於高風險。雖然不若「wormable」的SMBGhos為10分,但研究人員還發現,若SMBleed和SMBGhost串聯起來,將可讓遠端攻擊者未經驗證在Windows 10電腦或伺服器上執行任意程式碼。

ZecOps也釋出兩個概念驗證程式,說明SMBleed單獨以及結合SMBGhost的驗證可能性。

SMBleed漏洞影響Windows 10 1903、1909以及Server 1903、1909及2004版。本周Patch Tuesday 已經修補。但如果用戶來不及安裝,微軟建議關閉SMBv3壓縮功能,以封鎖未驗證人士的開採行為。

熱門新聞

Advertisement