Windows SMBv3 协议曝 0day,可导致拒绝服务攻击危害用户系统

据 Seebug 漏洞平台消息,昨日美国计算机应急响应小组(US-CERT)披露了关于 Microsoft Windows SMBv3 协议的一个新 0day攻击者可通过诱使用户访问伪造的 SMB 服务端,从而进行拒绝服务攻击,最终危害到用户的系统。但目前还没有更详细的漏洞细节披露。

SMB 是一个网络文件共享协议,它允许应用程序和终端用户从远端的文件服务器访问文件资源。

漏洞影响版本:
Windows Server 2012、Windows Server 2016 以及 Windows 10 其它版本可能也受影响。

漏洞测试环境:

PoC 运行的服务端:Ubuntu 16.04 x64
测试客户端:Windows 10 x64

漏洞 PoC 请戳此处

漏洞复现

在 Ubuntu 下执行 PoC 脚本来模拟 SMB 服务端并等待客户端的连接:

Windows SMBv3 协议曝 0day,可导致拒绝服务攻击危害用户系统

在客户端 Windows 10 上访问该 SMB 服务端:

Windows SMBv3 协议曝 0day,可导致拒绝服务攻击危害用户系统

最终将触发漏洞从而导致系统的崩溃:

Windows SMBv3 协议曝 0day,可导致拒绝服务攻击危害用户系统

稿源:Seebug;封面:百度搜索

Windows SMBv3 协议曝 0day,可导致拒绝服务攻击危害用户系统

© 版权声明
THE END
喜欢就支持一下吧
点赞0
分享
评论 抢沙发

请登录后发表评论