奇安信威脅情報中心日前發布了Microsoft WindowsSMBv3服務遠程代碼執行漏洞通告。
通告稱,3月11日,國外某公司發布了一個近期微軟安全補丁包設計的漏洞綜述,其中包括一個威脅等級被標記為Critical的SMB服務遠程代碼執行漏洞(漏洞編號為CVE-2020-0796),該漏洞存在于Windows的SMBv3(文件共享與打印服務)中。
據該公司描述,攻擊者可以利用此漏洞,遠程發送構造特殊的惡意數據,并且無需用戶驗證便可導致在目標系統上執行惡意代碼,從而獲取機器的完全控制權限。
奇安信威脅情報中心紅雨滴團隊提醒,利用此漏洞可穩定造成系統崩潰,由于漏洞存在的信息已經擴散,并且有跡象表明黑客團伙正在積極地研究漏洞細節嘗試利用,構成潛在的安全威脅。
支持該協議的設備包括Windows 8、Windows 8.1、Windows 10、Windows Server 2012 和 Windows Server 2016,但是從微軟的通告來看受影響目標主要是Win10系統。
值得注意的是,據市場調研機構NetMarketShare的最新數據顯示,Win10系統目前市場占比為57.39%,并且隨著Win7操作系統的正式停服,這一比例還將繼續增長。
因此,考慮到相關設備的數量級,該漏洞的潛在威脅較大,并且存在著大范圍利用的可能,例如永恒之藍事件等。
目前,微軟已經發布了相應的安全補丁,奇安信強烈建議用戶立即安裝補丁,以免受此漏洞導致的風險。補丁安裝可以訪問如下鏈接:https://portal.msrc.microsoft.com/en-US/security-guidance/advisory/CVE-2020-0796