亚洲激情专区-91九色丨porny丨老师-久久久久久久女国产乱让韩-国产精品午夜小视频观看

溫馨提示×

溫馨提示×

您好,登錄后才能下訂單哦!

密碼登錄×
登錄注冊×
其他方式登錄
點擊 登錄注冊 即表示同意《億速云用戶服務條款》

微軟SMBv3協議RCE檢測CVE-2020-0796漏洞的示例分析

發布時間:2021-12-20 18:12:55 來源:億速云 閱讀:144 作者:柒染 欄目:大數據

本篇文章給大家分享的是有關微軟SMBv3協議RCE檢測CVE-2020-0796漏洞的示例分析,小編覺得挺實用的,因此分享給大家學習,希望大家閱讀完這篇文章后可以有所收獲,話不多說,跟著小編一起來看看吧。

0x01 簡介    
SMB(全稱是Server Message Block)是一個協議名,它能被用于Web連接和客戶端與服務器之間的信息溝通。    


0x02 漏洞概述      
   
該漏洞是由于SMBv3協議在處理惡意的壓縮數據包時出錯所造成的,它可讓遠程且未經身份驗證的攻擊者在目標系統上執行任意代碼。該漏洞類似于永恒之藍,存在被蠕蟲化利用的可能。    


0x03 影響版本    
  • 適用于32位系統的Windows 10版本1903
    Windows 10 1903版(用于基于x64的系統)
    Windows 10 1903版(用于基于ARM64的系統)
    Windows Server 1903版(服務器核心安裝)

  • 適用于32位系統的Windows 10版本1909
    Windows 10版本1909(用于基于x64的系統)
    Windows 10 1909版(用于基于ARM64的系統)
    Windows Server版本1909(服務器核心安裝)

     
   

0x04 環境搭建

下載地址:
      https://msdn.itellyou.cn/      

     

微軟SMBv3協議RCE檢測CVE-2020-0796漏洞的示例分析

             
     

0x05 漏洞檢測

Python腳本:
   
https://github.com/ollypwn/SMBGhost/blob/master/scanner.py
   


Nmap檢測腳本(nse腳本)

https://github.com/cyberstruggle/DeltaGroup/blob/master/CVE-2020-0796/CVE-2020-0796.nse
   

Powershell檢測腳本

https://github.com/T13nn3s/CVE-2020-0976/blob/master/CVE-2020-0796-Smbv3-checker.ps1
   


解壓之后運行scaner.py 文件


微軟SMBv3協議RCE檢測CVE-2020-0796漏洞的示例分析


0x06 修復方式
   
1. 安裝補丁    
https://portal.msrc.microsoft.com/en-US/security-guidance/advisory/CVE-2020-0796
2. 禁用SMBv3壓縮
3. 禁用powershell命令壓縮功能
Set-ItemProperty -Path "HKLM:\SYSTEM\CurrentControlSet\Services\LanmanServer\Parameters" DisableCompression -Type DWORD -Value 1 -Force      

以上就是微軟SMBv3協議RCE檢測CVE-2020-0796漏洞的示例分析,小編相信有部分知識點可能是我們日常工作會見到或用到的。希望你能通過這篇文章學到更多知識。更多詳情敬請關注億速云行業資訊頻道。

向AI問一下細節

免責聲明:本站發布的內容(圖片、視頻和文字)以原創、轉載和分享為主,文章觀點不代表本網站立場,如果涉及侵權請聯系站長郵箱:is@yisu.com進行舉報,并提供相關證據,一經查實,將立刻刪除涉嫌侵權內容。

AI

南开区| 桐乡市| 洱源县| 赤城县| 资讯| 萨迦县| 新龙县| 邵东县| 临潭县| 宜阳县| 巍山| 岳阳市| 皮山县| 洞口县| 府谷县| 呼伦贝尔市| 河间市| 梨树县| 桦川县| 广德县| 桐柏县| 莱芜市| 高密市| 永年县| 新疆| 筠连县| 成都市| 宁乡县| 监利县| 正蓝旗| 巍山| 鹿邑县| 漳浦县| 文水县| 天全县| 阿拉善左旗| 阜城县| 铜鼓县| 崇信县| 乌拉特后旗| 搜索|