前往小程序,Get更优阅读体验!
立即前往
首页
学习
活动
专区
工具
TVP
发布
社区首页 >专栏 >预警 | Windows再爆SMB服务0day漏洞 安恒信息提供一键修复工具

预警 | Windows再爆SMB服务0day漏洞 安恒信息提供一键修复工具

作者头像
安恒信息
发布2018-04-11 10:06:39
1K0
发布2018-04-11 10:06:39
举报
文章被收录于专栏:安恒信息

在刚刚结束的2017年度DEFCON大会上,安全研究人员曝光了一个潜伏在Windows系统上长达20年之久的安全漏洞。该漏洞被命名为SMBLoris,攻击者使用简短的20行Python代码就可以利用该漏洞发起DoS攻击,导致系统内存资源耗尽。该漏洞影响Windows 2000及以上系统的SMBv1协议。

与利用常见的botnet方式发起的DDoS攻击不同,攻击者通过单台机器就可以利用该漏洞导致目标Windows系统崩溃。根据安恒信息安全研究院的初步分析,漏洞起因是在Windows内核的非分页池(non-paged pool)上处理内存分配的方式存在问题,可能导致内存池耗尽。远程攻击者可以通过向开放了139或445端口的目标Windows系统发送特制SMB报文导致分配所有可用内存,操作系统在耗尽所有内存后会僵死,但不会记录下日志,因为已经没有内存可供记录日志,也不会出现蓝屏,因为也没有足够的系统资源可以呈现蓝屏。

漏洞危害

远程攻击者可以导致系统内存资源耗尽。

受影响版本

运行在Windows 2000及以上版本系统上的SMBv1协议。

漏洞利用前置条件

系统开放TCP 139或445端口。

风险等级

高危

漏洞自查及修复

尽管该漏洞已早在今年6月份就已经上报给微软,但微软表示尚未打算发布补丁修复该漏洞。鉴于漏洞的广泛影响面及危害程度,安恒信息紧急开发了一键修复工具。用户可以免费下载修复工具进行漏洞自查和修复。工具下载地址:

http://www.dbappsecurity.com.cn/file/SMBLoris.zip

下载后双击运行修复工具即可检测系统是否存在此漏洞。如果检测到漏洞,点击“立即修复”即可一键修复该漏洞。

- END -

本文参与 腾讯云自媒体同步曝光计划,分享自微信公众号。
原始发表:2017-08-02,如有侵权请联系 cloudcommunity@tencent.com 删除

本文分享自 安恒信息 微信公众号,前往查看

如有侵权,请联系 cloudcommunity@tencent.com 删除。

本文参与 腾讯云自媒体同步曝光计划  ,欢迎热爱写作的你一起参与!

评论
登录后参与评论
0 条评论
热度
最新
推荐阅读
领券
问题归档专栏文章快讯文章归档关键词归档开发者手册归档开发者手册 Section 归档