业内分析:国内用户应警惕SMB远程代码执行漏洞

光明网 显示图片

  新华社北京3月13日电(记者阳娜)针对北京时间12日晚微软披露的最新的SMB远程代码执行漏洞(CVE-2020-0796),腾讯安全网络资产风险检测系统13日提供了分析数据,其显示,目前全球范围可能存在漏洞的SMB服务器总量约10万台,直接暴露在公网,可能成为漏洞攻击的首轮目标。

  SMB(Server Message Block)协议作为一种局域网文件共享传输协议,常被用来作为共享文件安全传输研究的平台。腾讯安全专家介绍,SMB远程代码执行漏洞与“永恒之蓝”系列漏洞极为相似,都是利用Windows SMB漏洞远程攻击获取系统最高权限,黑客一旦潜入,可利用针对性的漏洞攻击工具在内网扩散,综合风险不亚于“永恒之蓝”,政企用户应高度重视、谨慎防护。

  据了解,凡政府机构、企事业单位网络中采用Windows10 1903之后的所有终端节点,如Windows家用版、专业版、企业版、教育版,Windows10 1903(19H1)、Windows10 1909、Windows Server 19H1均为潜在攻击目标。

  除了直接攻击SMB服务端造成远程代码执行外,该漏洞的特点在于对SMB客户端的攻击,攻击者可以通过构造一个“特制”的网页、压缩包、共享目录、OFFICE文档等,向攻击目标发送,一旦被攻击者打开则瞬间触发漏洞受到攻击。

  腾讯安全专家建议,政企用户应及时更新Windows完成补丁安装,防范可能存在的入侵风险;而针对个人用户,攻击者如果利用漏洞构造网页、文档、共享文件投递,只能通过安装补丁来修复。同时,腾讯安全目前已启动应急响应方案,率先推出了SMB远程代码执行漏洞扫描工具。

  声明:转载此文是出于传递更多信息之目的。若有来源标注错误或侵犯了您的合法权益,请作者持权属证明与本网联系,我们将及时更正、删除,谢谢。

来源: 新华社