据 Seebug 漏洞平台消息,昨日美国计算机应急响应小组(US-CERT)披露了关于 Microsoft Windows SMBv3 协议的一个新 0day,攻击者可通过诱使用户访问伪造的 SMB 服务端,从而进行拒绝服务攻击,最终危害到用户的系统。但目前还没有更详细的漏洞细节披露。
SMB 是一个网络文件共享协议,它允许应用程序和终端用户从远端的文件服务器访问文件资源。
漏洞影响版本:
Windows Server 2012、Windows Server 2016 以及 Windows 10 其它版本可能也受影响。
漏洞测试环境:
PoC 运行的服务端:Ubuntu 16.04 x64
测试客户端:Windows 10 x64
漏洞 PoC 请戳此处。
漏洞复现
在 Ubuntu 下执行 PoC 脚本来模拟 SMB 服务端并等待客户端的连接:
在客户端 Windows 10 上访问该 SMB 服务端:
最终将触发漏洞从而导致系统的崩溃:
稿源:Seebug;封面:百度搜索
from hackernews.cc.thanks for it.