安全设备/系统
(文章来源:北京日报)
微软发布安全公告披露了一个最新的SMB远程代码执行漏洞(CVE-2020-0796),攻击者利用该漏洞无须权限即可实现远程代码执行,一旦被成功利用,其危害不亚于永恒之蓝(Wannacry),全球10万台服务器或成首轮攻击目标。
记者了解到,SMB(Server Message Block)协议作为一种局域网文件共享传输协议,常被用来作为共享文件安全传输研究的平台。在该执行漏洞下,受黑客攻击的目标系统只要开机在线即可能被入侵。如Windows家用版、专业版、企业版、教育版,Windows 10 1903 (19H1)、Windows 10 1909、Windows Server 19H1均为潜在攻击目标。
根据腾讯安全网络资产风险检测系统提供的数据,目前全球范围可能存在漏洞的SMB服务总量约10万台,直接暴露在公网,可能成为漏洞攻击的首轮目标。由于危害之大,海外安全机构为这个漏洞起了多个代号,如SMBGhost、EternalDarkness(“永恒之黑”)。
3年前,2017年5月WannaCry勒索病毒突然间大规模爆发,五个小时内,包括英国、俄罗斯、整个欧洲以及中国国内多个高校校内网、大型企业内网和政府机构专网中招,被勒索支付高额赎金才能解密恢复文件,对重要数据造成严重损失。
腾讯安全专家介绍,SMB远程代码执行漏洞与“永恒之蓝”系列漏洞极为相似,都是利用Windows SMB漏洞远程攻击获取系统最高权限,黑客一旦潜入,可利用针对性的漏洞攻击工具在内网扩散,综合风险不亚于永恒之蓝,政企用户应高度重视、谨慎防护。
不过,腾讯腾讯安全专家表示,只要及时修复漏洞,漏洞风险是可控的。
在“永恒之黑”意外被海外安全厂商披露后,腾讯安全威胁情报中心基于威胁情报数据库及智能化分析系统,第一时间对该漏洞的影响范围、利用手法进行分析,并实时进行安全态势感知。腾讯安全专家建议政企用户及时更新Windows完成补丁安装,防范可能存在的入侵风险。
此外,腾讯安全终端安全管理系统也已实现升级,企业网管可采用全网漏洞扫描修复功能,全网统一扫描、安装KB4551762补丁,拦截病毒木马等利用该漏洞的攻击。
(责任编辑:fqj)
全部0条评论
快来发表一下你的评论吧 !