Windows含有一個未被修補的SMB蠕蟲漏洞
文/陳曉莉 | 2020-03-12發表
微軟在本周二(3/10)的Patch Tuesday修補了115個安全漏洞,遺漏了一個原本要修補、
卻未修補的Server Message Block(SMB)漏洞,成功的開採將允許遠端駭客在SMB伺服器
或客戶端執行任意程式,由於它的嚴重性可能相當於EternalBlue攻擊程式所利用的
CVE-2017-0145,而引起外界關注。
微軟通常會在Patch Tuesday之前就與資安業者分享當月的修補資訊,以讓資安業者可在
Patch Tuesday當天同步提出修補建議,因此,資安業者在事前就得知了此一編號為
CVE-2020-0796的新SMB漏洞,不過,微軟周二並未修補該漏洞,而僅祭出該漏洞的安全通
報。
根據微軟的說明,當Microsoft Server Message Block 3.1.1(SMBv3)協定處理特定的
請求時,就能觸發一個允許駭客執行任意程式的安全漏洞。若要開採位於SMB伺服器的漏
洞,駭客必須傳送一個特製的封包到伺服器上,若要開採SMB客戶端漏洞,駭客則需要配
置一個惡意的SMB伺服器並誘導受害者連結它。
此一漏洞波及了Windows 10 1903/1909,以及Windows Server 1903/1909。
由於此次微軟並未修補CVE-2020-0796,而使得資安業者臨時將寫好的CVE-2020-0796內容
撤下,但已被Bing搜尋引擎存檔。例如思科(Cisco)旗下的威脅情報組織Talos就說,該
漏洞一旦被開採,便有可能帶來蠕蟲式的攻擊,代表它能很快地感染其它受害者。
碰巧看到Talos最初刊登文章的資安專家們,便建議Windows用戶應該要儘快修補
CVE-2020-0796,指出它可能帶來與CVE-2017-0145同樣的災難,像是EternalBlue攻擊程
式,以及基於EternalBlue的WannaCry與NotPetya攻擊等。
儘管微軟沒能釋出CVE-2020-0796的修補程式,但微軟提出了暫時解決方案,只要關閉
SMBv3的壓縮功能,就能防止未經授權的駭客開採位於SMB伺服器上的漏洞。至於在SMB客
戶端的防範措施,則是應避免SMB流量,藉由橫向連結進入或離開網路。
不過,已有資安專家呼籲微軟應儘快修補該漏洞,不要等到下個月才修補。
https://www.ithome.com.tw/news/136307
如果跟之前WannaCry的手法一樣的話,電腦是透過Router連出去危害應該會降低很多吧