全部产品
Search
文档中心

【漏洞公告】Windows SMBv3远程拒绝服务0day漏洞

更新时间: 2018-03-20

北京时间2月2日,国外技术网站Github曝光了Windows SMBv3存在远程攻击0day漏洞。根据已公开的漏洞验证代码(POC),攻击者可以模拟成一个SMB服务器,诱使客户端发起SMB请求来触发漏洞。攻击者也可以通过中间人方式“毒化”SMB回应,插入恶意的SMB回复实现拒绝服务,迫使受影响系统蓝屏崩溃,系统关机重启。

目前微软尚未对此漏洞发布公告,暂不明确何时将推出补丁。

漏洞详情见下文。


漏洞编号:

暂无

官方评级:

暂无

漏洞描述:

此漏洞存在于SMB客户端(mrxsmb20.sys),已公开的POC可以导致系统BSOD,即死亡蓝屏。攻击者可以通过139、445等远程端口,或中间人攻击,甚至以包含UNC路径的邮件、文档或网页诱骗用户点击触发漏洞,导致服务器蓝屏关机 。

漏洞影响范围:

Windows Server 2012/2016、Win8/8.1以及Win10系统

阿里云安全团队测试验证,Windows server 2012系统受此漏洞影响。

漏洞修复建议(或缓解措施):

由于该漏洞攻击方法已经公开,且尚无补丁,阿里云云盾团队建议云上用户采用以下两种缓解措施降低风险:

  • 建议不要随意访问非可信的SMB服务端。

  • 在防火墙处阻止TCP 端口 139 和 445,通过安全组策略阻止入站和出站 SMB 流量,避免此漏洞攻击造成的安全风险。

情报来源: