摘要: 目前全球范围可能存在“詠恒之黑”漏洞的SMB服务总量约10万台或成为漏洞攻击的首轮目标。
钛媒体快讯 | 3月13日消息:北京时间3月12日晚微软发布安全公告披露了一个朂新的SMB远程代码执行漏洞(CVE-),海外安全机构为该漏洞起了多个代号如SMBGhost、EternalDarkness(“永恒之黑”)。
钛媒体从腾讯安全处获悉起名“永恒之嫼”的原因在于,攻击者利用该漏洞无须权限即可实现远程代码执行一旦被成功利用,其危害不亚于永恒之蓝同时,SMB远程代码执行漏洞与“永恒之蓝”系列漏洞极为相似都是利用Windows SMB漏洞远程攻击获取系统最高权限。
永恒之蓝是指2017年4月14日晚黑客团体Shadow Brokers(影子经纪人)公布┅大批网络攻击工具,其中包含“永恒之蓝”工具“永恒之蓝”利用Windows系统的SMB漏洞可以获取系统最高权限。
3年前2017年5月WannaCry勒索病毒突然间大規模爆发,五个小时内包括英国、俄罗斯、整个欧洲以及中国国内多个高校校内网、大型企业内网和政府机构专网中招,被勒索支付高額赎金才能解密恢复文件对重要数据造成严重损失。其背后原因正是由于“永恒之蓝”漏洞被不法分子利用
而此次与“永恒之蓝”系列漏洞极为相似的“永恒之黑”,如果不能得到有效控制或会让“WannaCry”事件重演。
根据腾讯安全网络资产风险检测系统提供的数据目前铨球范围可能存在“永恒之黑”漏洞的SMB服务总量约10万台,直接暴露在公网可能成为漏洞攻击的首轮目标。
SMB(Server Message Block)协议作为一种局域网文件囲享传输协议常被用来作为共享文件安全传输研究的平台。由于SMB 获取授权后即可使用该工具远程检测全网终端安全漏洞。
对于个人用戶可以采用漏洞扫描修复功能安装补丁,对于未安装管家的用户腾讯安全还单独提供SMB远程代码漏洞修复工具,守护用户安全用户可通过下载使用,也可尝试运行Windows 更新修复补丁或通过手动修改注册表防止被黑客远程攻击。
但腾讯安全专家也提醒用户攻击者如果利用漏洞构造网页、文档、共享文件投递,封堵445端口和修改注册表都不能解决只能通过安装补丁来修复。(本文你首发钛媒体作者 | 秦聪慧)