首页
社区
课程
招聘
[推荐]Bitdefender在网络级别阻止CVE-2020-0796漏洞利用攻击
发表于: 2020-3-18 10:30 5341

[推荐]Bitdefender在网络级别阻止CVE-2020-0796漏洞利用攻击

2020-3-18 10:30
5341

2020年3月12日,Microsoft发布了一个特别重要的补丁,修复了SMB内核驱动程序中的严重缺陷,此漏洞影响Windows的SMB客户端和服务器3.1.1版,可以远程利用该漏洞引发拒绝服务攻击,并在某些情况下触发远程执行代码。


由于利用此漏洞不需要身份验证,因此可以以“可蠕虫”形式将这种攻击武器化,从而可以使攻击者仅通过SMB网络(端口445)连接到Windows计算机即可远程运行代码。


尽管目前还没有证据表明该漏洞已在野外得到积极使用,但此漏洞的等级为CRITICAL,CVSS基本得分为10。


IT管理员应立即采取措施降低风险:

1.安装更新:Microsoft在3月12日发布了KB4551762,该更新修复了该漏洞。Bitdefender客户可以通过补丁管理模块自动部署更新。
2.如果无法修补,请在服务器上禁用SMBv3压缩。这不能解决易受攻击的客户端上的问题。您可以使用以下PowerShell命令禁用压缩:

Set-ItemProperty -Path“ HKLM:\ SYSTEM \ CurrentControlSet \ Services \ LanmanServer \ Parameters” DisableCompression -Type DWORD -Value 1 -Force


3.在企业外围防火墙的外部阻止TCP端口445。通常,SMB服务不应暴露在本地网络之外。


Bitdefender如何保护您?

Bitdefender GravityZone的所有客户都可以免受CVE-2020-0796的利用,其内置的网络攻击防护模块可在网络层拦截此类攻击,利用CVE-2020-0796的攻击显示为Exploit.SMB.CVE-2020-0796.EternalDarkness


网络攻击防护是Bitdefender已整合到其整个业务领域的一项强大技术。该技术专注于检测旨在获取特定端点上的访问权限的网络攻击技术,例如端口扫描,Samba攻击,服务漏洞攻击,窃取密码,网络漏洞利用,SQL注入攻击,目录遍历,僵尸网络攻击,恶意网址,远程IoT攻击,驱动式下载的感染媒介,Bot,TOR/Onion连接等等。




[招生]科锐逆向工程师培训(2024年11月15日实地,远程教学同时开班, 第51期)

最后于 2020-3-18 10:31 被比特梵德编辑 ,原因:
收藏
免费 0
支持
分享
最新回复 (1)
雪    币: 3190
活跃值: (1816)
能力值: ( LV2,RANK:10 )
在线值:
发帖
回帖
粉丝
2
很棒!
2020-3-19 09:44
0
游客
登录 | 注册 方可回帖
返回
//