腾讯科技讯,北京时间 3 月 12 日晚,微软发布安全公告披露了一个最新的 SMB 远程代码执行漏洞(CVE-2020-0796),攻击者利用该漏洞无须权限即可实现远程代码执行,一旦被成功利用,其危害不亚于永恒之蓝,全球 10 万台服务器或成首轮攻击目标。
SMB(Server Message Block)协议作为一种局域网文件共享传输协议,常被用来作为共享文件安全传输研究的平台。由于 SMB 3.1.1 协议中处理压缩消息时,对其中数据没有经过安全检查,直接使用会引发内存破坏漏洞,可能被攻击者利用远程执行任意代码,受黑客攻击的目标系统只要开机在线即可能被入侵。据了解,凡政府机构、企事业单位网络中采用 Windows 10 1903 之后的所有终端节点,如 Windows 家用版、专业版、企业版、教育版,Windows 10 1903 (19H1)、Windows 10 1909、 Windows Server 19H1 均为潜在攻击目标,Windows 7 不受影响。
根据腾讯安全网络资产风险检测系统提供的数据,目前全球范围可能存在漏洞的 SMB 服务总量约 10 万台,直接暴露在公网,可能成为漏洞攻击的首轮目标。海外安全机构为这个漏洞起了多个代号,如 SMBGhost、EternalDarkness(“永恒之黑”),可见其危害之大。
腾讯安全专家介绍,SMB 远程代码执行漏洞与“永恒之蓝”系列漏洞极为相似,都是利用 Windows SMB 漏洞远程攻击获取系统最高权限,黑客一旦潜入,可利用针对性的漏洞攻击工具在内网扩散,综合风险不亚于永恒之蓝,政企用户应高度重视、谨慎防护。
除了直接攻击 SMB 服务端造成远程代码执行(RCE)外,“永恒之黑”漏洞的亮点在于对 SMB 客户端的攻击,攻击者可以通过构造一个“特制”的网页、压缩包、共享目录、OFFICE 文档等,向攻击目标发送,一旦被攻击者打开则瞬间触发漏洞受到攻击。
针对该漏洞,腾讯安全已在第一时间启动应急响应,并为企业用户提供全套解决方案。在“永恒之黑”意外被海外安全厂商披露后,腾讯安全威胁情报中心基于威胁情报数据库及智能化分析系统,第一时间对该漏洞的影响范围、利用手法进行分析,并实时进行安全态势感知,为企业用户提供主动的安全响应服务。
腾讯安全专家建议政企用户及时更新 Windows 完成补丁安装,防范可能存在的入侵风险。同时,腾讯安全目前已启动应急响应方案,率先推出了 SMB 远程代码执行漏洞扫描工具。政企用户只需登录网址(https://pc1.gtimg.com/softmgr/files/20200796.docx)下载并填写《获取 SMB 远程代码执行漏洞扫描工具申请书》,发送至邮箱 es@tencent.com 获取授权后,即可使用该工具远程检测全网终端安全漏洞。
腾讯安全终端安全管理系统也已实现升级,企业网管可采用全网漏洞扫描修复功能,全网统一扫描、安装 KB4551762 补丁,拦截病毒木马等利用该漏洞的攻击。
此外,腾讯安全网络资产风险检测系统、腾讯安全高级威胁检测系统可全面检测企业网络资产是否受安全漏洞影响,帮助及时感知企业网络的各种入侵渗透攻击风险,防患于未然。
对于个人用户,腾讯安全专家建议采用腾讯电脑管家的漏洞扫描修复功能安装补丁,对于未安装管家的用户,腾讯安全还单独提供 SMB 远程代码漏洞修复工具,守护用户安全,用户可通过此地址(http://dlied6.qq.com/invc/QQPatch/QuickFix_SMB0796.exe)下载使用,也可尝试运行 Windows 更新修复补丁,或通过手动修改注册表防止被黑客远程攻击。但腾讯安全专家也提醒用户,攻击者如果利用漏洞构造网页、文档、共享文件投递,封堵 445 端口和修改注册表都不能解决,只能通过安装补丁来修复。针对该漏洞,腾讯安全将持续保持关注,守护广大企业及个人用户安全。