该漏洞利用smbv1协议存在漏洞,扫描开放445端口的主机,进行锁机勒索等非法行为。
近日又爆出编号为
CVE--2020--0796
该漏洞也是利用smb协议漏洞,不过与永恒之蓝不同之处在于,它利用的是smbv3协议。
在smbv3协议上发现了远程代码执行漏洞,可导致服务器或家用主机被攻击者执行代码,提升权限等操作。
受影响的版本如下
适用于32位系统的Windows 10版本1903
Windows 10 1903版(用于基于x64的系统)
Windows 10 1903版(用于基于ARM64的系统)
Windows Server 1903版(服务器核心安装)
适用于32位系统的Windows 10版本1909
Windows 10版本1909(用于基于x64的系统)
Windows 10 1909版(用于基于ARM64的系统)
Windows Server版本1909(服务器核心安装)
如果公司或者自己家里使用的系统为此版本,尽快打补丁。复现过程就略过了,直接看图。左边为自带的dos命令,右边为成功远程代码执行。
本文暂时没有评论,来添加一个吧(●'◡'●)