微慑信息网

Windows SMBv3 协议曝 0day,可导致拒绝服务攻击危害用户系统

据 Seebug 漏洞平台消息,昨日美国计算机应急响应小组(US-CERT)披露了关于 Microsoft Windows SMBv3 协议的一个新 0day攻击者可通过诱使用户访问伪造的 SMB 服务端,从而进行拒绝服务攻击,最终危害到用户的系统。但目前还没有更详细的漏洞细节披露。

SMB 是一个网络文件共享协议,它允许应用程序和终端用户从远端的文件服务器访问文件资源。

漏洞影响版本:
Windows Server 2012、Windows Server 2016 以及 Windows 10 其它版本可能也受影响。

漏洞测试环境:

PoC 运行的服务端:Ubuntu 16.04 x64
测试客户端:Windows 10 x64

漏洞 PoC 请戳此处

漏洞复现

在 Ubuntu 下执行 PoC 脚本来模拟 SMB 服务端并等待客户端的连接:

wechatimg020306

在客户端 Windows 10 上访问该 SMB 服务端:

wechatimg020307

最终将触发漏洞从而导致系统的崩溃:

wechatimg020308

稿源:Seebug;封面:百度搜索

 

from hackernews.cc.thanks for it.

赞(0) 打赏
转载请附本站链接,未经允许不得转载,,谢谢:微慑信息网-VulSee.com » Windows SMBv3 协议曝 0day,可导致拒绝服务攻击危害用户系统

评论 抢沙发

微慑信息网 专注工匠精神

微慑信息网-VulSee.com-关注前沿安全态势,聚合网络安全漏洞信息,分享安全文档案例

访问我们联系我们

觉得文章有用就打赏一下文章作者

非常感谢你的打赏,我们将继续提供更多优质内容,让我们一起创建更加美好的网络世界!

支付宝扫一扫打赏

微信扫一扫打赏

登录

找回密码

注册