导语:US-CERT解释称,这个0day漏洞是SMB(服务器信息区块)协议上的内存崩溃漏洞,如果被攻击者成功利用,可能会造成拒绝服务攻击或者执行任意代码。

zero-day.jpg

近日,US-CERT称在SMB(服务器信息区块)协议上发现了一个0day漏洞,可被远程攻击者利用。

US-CERT进一步解释称,这个0day漏洞是SMB(服务器信息区块)协议上的内存崩溃漏洞,如果被攻击者成功利用,可能会造成拒绝服务攻击或者执行任意代码。

该漏洞是由名为 @PythonResponder的安全研究员发现,并且他指出受影响的系统版本为Windows Server 2012和Windows Server 2016。

11.png

漏洞详情

该漏洞存在于Windows操作系统处理SMB(服务器信息区块)通信的过程中,可被远程未授权攻击者利用。

US-CERT在其公告中说道:

Windows没有正确处理一个含有很多字节的特殊服务器响应,所以才导致问题的发生。攻击者连接到一个含有恶意代码的SMB服务,便可以让Windows客户端系统崩溃(蓝屏死机)。我们已经确认,Windows 10和Windows 8.1的客户端系统、Windows Server 2016和Windows Server 2012 R2均受影响。

该漏洞的CVSS评分为10.0,由此可见问题的严重性。US-CERT还表示,一旦windows系统连接了SMB服务,那么触发该漏洞的方式就多了去了,有些攻击场景甚至都不需要用户的交互作用。

该漏洞的POC已经公布在了 GitHub,有兴趣的同学可自行查看。

源链接

Hacking more

...