2020年3月12日,Microsoft发布了一个特别重要的补丁,修复了SMB内核驱动程序中的严重缺陷,此漏洞影响Windows的SMB客户端和服务器3.1.1版,可以远程利用该漏洞引发拒绝服务攻击,并在某些情况下触发远程执行代码。
由于利用此漏洞不需要身份验证,因此可以以“可蠕虫”形式将这种攻击武器化,从而可以使攻击者仅通过SMB网络(端口445)连接到Windows计算机即可远程运行代码。
尽管目前还没有证据表明该漏洞已在野外得到积极使用,但此漏洞的等级为CRITICAL,CVSS基本得分为10。
IT管理员应立即采取措施降低风险:
1.安装更新:Microsoft在3月12日发布了KB4551762,该更新修复了该漏洞。Bitdefender客户可以通过补丁管理模块自动部署更新。
2.如果无法修补,请在服务器上禁用SMBv3压缩。这不能解决易受攻击的客户端上的问题。您可以使用以下PowerShell命令禁用压缩: Set-ItemProperty -Path“ HKLM:\ SYSTEM \ CurrentControlSet \ Services \ LanmanServer \ Parameters” DisableCompression -Type DWORD -Value 1 -Force
3.在企业外围防火墙的外部阻止TCP端口445。通常,SMB服务不应暴露在本地网络之外。
Bitdefender如何保护您? Bitdefender GravityZone的所有客户都可以免受CVE-2020-0796的利用,其内置的网络攻击防护模块可在网络层拦截此类攻击,利用CVE-2020-0796的攻击显示为Exploit.SMB.CVE-2020-0796.EternalDarkness
网络攻击防护是Bitdefender已整合到其整个业务领域的一项强大技术。该技术专注于检测旨在获取特定端点上的访问权限的网络攻击技术,例如端口扫描,Samba攻击,服务漏洞攻击,窃取密码,网络漏洞利用,SQL注入攻击,目录遍历,僵尸网络攻击,恶意网址,远程IoT攻击,驱动式下载的感染媒介,Bot,TOR/Onion连接等等。
|