Microsoft锁定了与EterNalblue echoes的新漏洞
黑客社区被网络犯罪分子在新的特洛伊木马竞选
HP Inc收到几美元更多
数百万因缺乏有效的IT运营监测而丢失
不受信任的安全团队被遗弃出业决策
法官说,维基解密创始人Assange很好地参加引渡程序
TSB签署IBM服务并宣布爱丁堡科技中心
5克在制造业中投射到2030年的价值近110亿美元
近四分之三的C-Suite看到网络作为业务驱动程序的可见性
Veeam推动了以云为中心的“行动II”的订阅许可
欧盟对“高风险”供应商实施5G基础设施限制
计算机滥用行为“哭泣改革”
5G现在在全球378个城市提供
亚波蹄匠的起诉搬迁更近容
KCOM制造100万英镑的全纤维投资
劳动谴责谷歌数据计划
法院听到MI5未能披露处理截获数据中的失败
苏格兰政府错过了国家超级宽带目标
前士兵成为道德黑客
审查贷款费用:IT承包商抨击政府计划的政策改革
Oracle在云应用程序地面上对SAP看涨
强调,过度劳累的Cisos每年亏损23,000英镑
全球5G领导人创造了5G未来论坛
Brexit引用德国数字银行英国出口的原因
Citrix为ADC和网关漏洞发布IOC扫描仪
米兰宿主思科的第一个欧洲安全创新单位
IOT为Tutankhamun在国王谷的坟墓中增加了保存支持
朱利安·索兰打电话给白宫,向生活的风险作出风险
美国,韩国驾驶5克到2025年达到15亿用户
公共服务中的AI必须是负责任的
担任舞台活动击中巢家安全摄像头
HPE将瑞士支持的投标加入世界各地的“脱碳”的数据中心
大学部长说,BREXIT在EDTECH上全球合作的机会
SAP用户组推出商业一家学院
Lloyds银行集团签署五年谷歌云交易
斯德哥尔摩的数据中心繁荣后面是什么?
CBRE:纪录拼接卷取将燃料次要欧洲数据中心的增长
公开询问的压力在邮局IT系统丑闻开始于山上攀登
被指控的中国军人被指控赤列黑客
在英国推出的伦理AI研究网络
成人社会护理组织在数字的资金中获得450万英镑
华为拒绝来自美国司法部的扒手和盗窃声明
华为被排除在英国5G核心之外,但在无线电网络中保留了地方
英国敦促在全球数字贸易中接受中心阶段
在边缘计算
高盛认为云服务销售给其他金融公司
国泰航空以500,000英镑的数据保护罚款,从ICO超过2018年违规行为
商业,企业用案例将VR驱动到2024年的24.5亿美元
CIO采访:Ian Cohen,首席产品和技术官,Addison Lee
Dasa奖AI舰艇合同
您的位置:首页 >电子新闻 >

Microsoft锁定了与EterNalblue echoes的新漏洞

2021-09-10 16:44:01 [来源]:

Microsoft在Microsoft的服务器消息块3.1.1(SMBV3)中急于进入严重的“沃尔可遭受的”漏洞,该漏洞可能会使黑客为HACKERS提供远程在目标SMB服务器或客户端上执行代码,因为它如何处理压缩数据包。

该漏洞的详细信息开始于3月10日开始泄露,并通过安全供应商合作伙伴来获得早期访问漏洞信息。

这与Microsoft在3月10日发布了其每月修补周二更新的情况下发生了这一点,但在更新中没有提到漏洞,提出了安全专业人员的问题,为什么Redmond在每月的修复中没有包含它。

在咨询票据中,微软说:“要利用对SMB服务器的漏洞,未经身份验证的攻击者可以将特制的数据包发送到目标SMBV3服务器。要利用对SMB客户端的漏洞,未经身份验证的攻击者需要突出恶意SMBV3服务器并说服用户连接到它。“

Kieran Roberts是BulletProof的渗透测试主管,说漏洞尤为严重,因为风险的SMB协议是易受Eternalblue开发的同一个导致Wannacry Ransomware爆发的同一个。

“似乎这个新的漏洞有几个与EternalBlue相同的标志。从我们所拥有的信息,似乎这个新的漏洞也是“令人讨厌” - 蠕虫是一个自我复制的恶意软件,这意味着它可以在整个网络中传播而不来自用户的帮助。这意味着这种新的漏洞可能导致诸如Wannacry和Notpetya等赎金软件攻击的复苏,“他说。

“目前,Microsoft没有修补程序,当一个可能可用时,它们没有发表评论。我们知道这个错误存在的唯一原因是因为Microsoft在他们的补丁周二详细信息中包含有关此漏洞的一些细节,但后来他们实际上并没有修补问题。

“我希望这意味着他们打算在最近的补丁中包含这个修复,但当他们没有截止日期时,他们忘了删除修补程序周二说明中的信息。”

该漏洞已经逐个不同的名称,包括Coronablue,DeepBlue 3:Redmond Drift,Eternaldarkness,NexternalBlue和Smbghrost。

Tenable的主要安全工程师Satnam Narang表示,对EternalBlue的比较肯定是易人。“然而,目前有关于这一新缺陷的信息很少,并且产生可行的漏洞所需的时间和精力是未知的,”他补充道。

“此时,组织可以明智地审查并实施Microsoft提供的解决方法,并开始为漏洞发布的缺陷的修补程序管理优先级,”他补充道。

目前可用的解决方法是禁用SMBV3压缩,以阻止未经身份验证的攻击者利用漏洞。这是输入新PowerShell命令的相对简单的问题,但不需要重新启动,尽管用户应该注意此解决方法不会阻止SMB客户端的开发。

用户可以通过在企业周边防火墙上阻止TCP端口445来保护自己,这将保护防火墙后面的系统免于尝试利用漏洞,尽管这不会解决可能来自内部的攻击。用户还应遵循现有的Microsoft指南以防止SMB流量离开其企业环境。

Microsoft将在提供进一步更新时更新其咨询,用户可以在愿意注册通知。它可能会提供一系列序列补丁。

郑重声明:本文版权归原作者所有,转载文章仅为传播更多信息之目的,如有侵权行为,请第一时间联系我们修改或删除,多谢。