行业新闻与博客

微软被迫修补泄漏的可疑 SMB 缺陷

Microsoft 已被迫修补服务器消息块(SMB)协议中的一个漏洞,该漏洞于本周早些时候被其一些安全合作伙伴意外披露。



该修补程序 KB4551762 是 Windows 10 1903 和 1909 版以及 Windows Server 2019 1903 和 1909 版的更新。



它以 SMBv3 处理某些请求的方式解决了远程代码执行(RCE)漏洞,这可能使攻击者可以在受害者的服务器或客户端上执行代码。



为了利用针对服务器的漏洞,未经身份验证的攻击者可以将特制数据包发送到目标 SMBv3 服务器。为了利用针对客户端的漏洞,未经身份验证的攻击者将需要配置恶意的 SMBv3 服务器,并诱使用户连接到该服务器。



“此安全更新通过更正 SMBv3 协议处理这些特制请求的方式来解决该漏洞。”



根据 SophosLabs 的说法,被称为 SMBGhost 的漏洞可以以多种不同的方式使用,并且有可能成为蠕虫病毒-即它不需要用户交互即可传播。



这与另一个可感染的 SMB Bug 令人不满意,后者于 2017年被 WannaCry 攻击者利用。但是,在这种情况下受影响的机器数量似乎要少得多。



安全厂商 Kryptos Logic 声称,尽管没有扫描暴露的客户端,但是大约有 48,000 台服务器容易受到新漏洞的攻击。



该补丁是在每月更新一次后几天就被微软赶出的,这是因为后台错误意味着微软主动保护计划中的一些技术巨头的安全合作伙伴发布了该漏洞的细节。



雷德蒙德采取行动是正确的,因为研究人员已经在网上发布概念验证漏洞。



对于系统管理员来说,本月的补丁星期二是一个重要的补丁,修复了 115 个独特的 CVE,包括 26 个关键错误。



本文由机器译制:https://www.infosecurity-magazine.com/news/microsoft-forced-patch-leaked/

需要帮助吗?联系我们的支持团队 在线客服