欢迎来到 无奈人生 安全网 聚焦网络安全前沿资讯,精华内容,交流技术心得!

CNNVD关于Windows SMBLoris漏洞情况的通报

来源: 作者: 时间:2019-02-24 19:29 点击: 我要投稿
广告位API接口通信错误,查看德得广告获取帮助

近日,在2017DEFCON安全大会上,某安全研究员披露了有关“Windows SMBLoris漏洞”的相关情况。远程攻击者利用该漏洞可对目标Windows服务器实施DOS攻击,导致服务器内存资源耗尽从而拒绝服务。截止目前,微软官方未对该漏洞发布升级补丁,仅建议用户“禁用SMBv1协议”。国家信息安全漏洞库(CNNVD)进行了跟踪分析,漏洞情况如下:
一、  漏洞简介
Microsoft Windows是美国微软(Microsoft)公司发布的一系列操作系统。SMB(Server Message Block)是其中的一个服务器协议组件。微软公司于Windows2000引入该协议,并在之后版本对该协议有重大的更改与完善。
Windows 2000之后的版本中存在SMBLoris漏洞(CNNVD-201708-064)。该漏洞是由于攻击者通过向开放445、139端口的目标Windows系统发送特殊构造的SMB报文请求内存分配,从而达到大量消耗服务器内存的目的,最终致使服务器拒绝服务。
二、  漏洞危害
该漏洞危害严重。攻击者通过不断消耗服务器内存,致使恶0意占用系统中所有物理内存,并导致CPU峰值达到100%,系统崩溃。并且由于系统内存耗尽,操作系统无法记录日志。
该漏洞危害范围大。该漏洞影响Window 2000以后的所有版本。
三、修复措施
截止目前,微软官方未对该漏洞发布升级补丁。请受影响用户及时检查,如受漏洞影响,可采用以下缓解措施:
禁用SMBV1协议,阻止从Internet到SMBv1的访问。根据漏洞机理,用户可限制从单个ip地址到SMB端口的连接来缓解攻击。用户也可关闭共享服务或开启445和139端口白名单访问来缓解攻击。
相关操作可参考:https://support.microsoft.com/zh-cn/help/2696547/how-to-enable-and-disable-smbv1-smbv2-and-smbv3-in-windows-and-windows
 

近日,在2017DEFCON安全大会上,某安全研究员披露了有关“Windows SMBLoris漏洞”的相关情况。远程攻击者利用该漏洞可对目标Windows服务器实施DOS攻击,导致服务器内存资源耗尽从而拒绝服务。截止目前,微软官方未对该漏洞发布升级补丁,仅建议用户“禁用SMBv1协议”。国家信息安全漏洞库(CNNVD)进行了跟踪分析,漏洞情况如下:
一、  漏洞简介
Microsoft Windows是美国微软(Microsoft)公司发布的一系列操作系统。SMB(Server Message Block)是其中的一个服务器协议组件。微软公司于Windows2000引入该协议,并在之后版本对该协议有重大的更改与完善。
Windows 2000之后的版本中存在SMBLoris漏洞(CNNVD-201708-064)。该漏洞是由于攻击者通过向开放445、139端口的目标Windows系统发送特殊构造的SMB报文请求内存分配,从而达到大量消耗服务器内存的目的,最终致使服务器拒绝服务。
二、  漏洞危害
该漏洞危害严重。攻击者通过不断消耗服务器内存,致使恶0意占用系统中所有物理内存,并导致CPU峰值达到100%,系统崩溃。并且由于系统内存耗尽,操作系统无法记录日志。

www.wnhack.com

该漏洞危害范围大。该漏洞影响Window 2000以后的所有版本。
三、修复措施
截止目前,微软官方未对该漏洞发布升级补丁。请受影响用户及时检查,如受漏洞影响,可采用以下缓解措施:
禁用SMBV1协议,阻止从Internet到SMBv1的访问。根据漏洞机理,用户可限制从单个ip地址到SMB端口的连接来缓解攻击。用户也可关闭共享服务或开启445和139端口白名单访问来缓解攻击。
相关操作可参考:https://support.microsoft.com/zh-cn/help/2696547/how-to-enable-and-disable-smbv1-smbv2-and-smbv3-in-windows-and-windows
 

本文来自无奈人生安全网

。 (责任编辑:admin)
【声明】:无奈人生安全网(http://www.wnhack.com)登载此文出于传递更多信息之目的,并不代表本站赞同其观点和对其真实性负责,仅适于网络安全技术爱好者学习研究使用,学习中请遵循国家相关法律法规。如有问题请联系我们,联系邮箱472701013@qq.com,我们会在最短的时间内进行处理。