本篇文章给大家分享的是有关如何进行SMBGhost漏洞CVE-2020-0796复现,小编觉得挺实用的,因此分享给大家学习,希望大家阅读完这篇文章后可以有所收获,话不多说,跟着小编一起来看看吧。该漏洞是由于SMBv3在处理 恶意伪造的压缩数据包 时出现的错误引发的,从而造成SMB服务器的缓冲区溢出。成功利用该漏洞的攻击者可以在目标SMB服务器或客户端上执行代码。远程代码执行高CVE-2020-0796Windows 10版本1903(用于32位系统)Windows 10版本1903(用于基于ARM64的系统)Windows 10版本1903(用于基于x64的系统)Windows 10版本1909(用于32位系统)Windows 10版本1909(用于基于ARM64的系统)Windows 10版本1909(用于)基于x64的系统Windows Server 1免费云主机域名903版(服务器核心安装)Windows Server 1909版(服务器核心安装)(4)使用脚本检测漏洞检测工具下载地址:https://github.com/ollypwn/SMBGhost可以利用漏洞Poc地址:https://github.com/wanghuohuobutailao/SURICATA.rules.ch/raw/master/CVE-2020-0796-PoC-master.rar(6)搭建好环境后运行poc利用成功目前厂商已发布升级补丁以修复漏洞,补丁获取链接:https://portal.msrc.microsoft.com/zh-cn/security-guidance/advisory/CVE-2020-0796或者你可以使用以下PowerShell命令禁用SMBv3服务的压缩(无需重新启动):Set-ItemProperty -Path “HKLM:SYSTEMCurrentControlSetServicesLanmanServerParameters” DisableCompression -Type DWORD -Value 1 –Force此外你还可以通过禁止SMB的流量流向外网来防御攻击。以上就是如何进行SMBGhost漏洞CVE-2020-0796复现,小编相信有部分知识点可能是我们日常工作会见到或用到的。希望你能通过这篇文章学到更多知识。更多详情敬请关注云编程开发博客行业资讯频道。
信息安全建设是一个非常细致、重要的工作。做好信息安全建设工作,首先需要对组织信息化发展的历史情况进行深入和全面的调研,知道家底、掌握情况,针对信息安全的主要内容进行整体的发展规划工作。在前面的文章中,我们了解到信息安全建设的目的,本文我们介绍信息安全建设的引领…
免责声明:本站发布的图片视频文字,以转载和分享为主,文章观点不代表本站立场,本站不承担相关法律责任;如果涉及侵权请联系邮箱:360163164@qq.com举报,并提供相关证据,经查实将立刻删除涉嫌侵权内容。