高防ddos_免费游戏盾_3天试用-墨者安全-墨者盾
DDOS防御_CC防护_高防CDN服务器_【墨者安全】—墨者盾墨者盾—你的网站贴身保镖!

QQ:800185041
高防免费接入:400-0797-119

渠道合作:156 2527 6999

主页 > 高防CDN > 高防ddos_免费游戏盾_3天试用

高防ddos_免费游戏盾_3天试用

小墨安全管家 2021-05-05 14:27 高防CDN 89 ℃
DDoS防御

高防ddos_免费游戏盾_3天试用

3月11日,微软公布了微软Windows的每月软件更新,这一事件通常被称为"补丁星期二"。那个更新包含了微软历史上最多的安全补丁——总共115个漏洞。其中一些是关键咨询题,如CVE-2020-0852、CVE-2020-0852、CVE-2020-0905、CVE-2020-0684、CVE-2020-0872以及最终但并非最不重要的是,我们讨论的主题CVE-2020-0796。在微软公布Windows客户端下载的常规补丁之前,有关微软服务器消息块(SMB)协议中那个大概"令人担忧"的安全咨询题的信息在网上意外泄露。与EternalBlue类似,利用此漏洞不需要身份验证,并导致在成功尝试后在目标计算机上执行远程代码。细节CVE-2020-0796是Windows 10 builds 1903和1909以及Windows Server 2016的最新版本中引入的安全咨询题。该漏洞阻碍SMB3协议的压缩功能。更确切地讲,防DDoS,较新的SMB协议版本3.1.1允许客户端或服务器发布其支持的压缩功能。此外,为了获得更好的性能,在SMB交换期间,SMB3消息能够被压缩,同时在压缩的数据包中预先添加一具通过转换的报头。要使用此功能,客户端和服务器都必须包含SMB2_COMPRESSION_CAPABILITIES字段。标头是一具小(16字节)结构,包含一具幻值(ProtocolID)、未压缩数据大小(OriginalCompressedSegmentSize)、使用的压缩算法(CompressionAlgorithm)以及链接压缩包时使用的偏移值(偏移量/长度):SMB3压缩包头结构该漏洞存在于处理SMB数据包的Microsoft Windows srv2.sys SMB内核驱动程序中。任何包含srv2.sys文件版本10.0.18362.329的Windows实例都易受攻击。易受攻击的srv2.sys SMB内核驱动程序商议SMB3交换时,SMB端点(接收带有SMB2 COMPRESSION_TRANSFORM_头的SMB数据包)调用srv2!Srv2DecompressData()来解压缩它。那个函数分配一具缓冲区,接着调用srvnet!smbccompressiondecompress可解压缩有效负载。内存中分配的缓冲区的实际大小是经过将OriginalCompressedSegmentSize字段的值与偏移量/长度字段的值相加来计算的,并将结果放入无符号32位寄存器中。那个地点的咨询题是,在不确保寄存器可以容纳总和结果的事情下,举行这种加法。由于这两个值在攻击者的操纵范围内,假如它们的总和超过0xFFFFFFFF,防DDoS,就会发生整数溢出,并分配一具异常小的缓冲区。srv2.sys版本10.0.18362.329的反汇编;为清晰起见,添加了注释因为SMB3包中的负载的原始大小大于缓冲区的结果大小,当srvnet!调用SmbCompressionDecompress来解压缩数据时,会发生基于内核的缓冲区溢出在野外活动中3月初,我们的蜜罐检测到SMB相关活动忽然增加,在3月13日微软公布CVE-2020-0796的安全建议后,扫描次数达到63322次。这些事件特别大概是由扫描易受攻击或暴露的SMB服务器引起的。在微软公布公告后不大会儿,CC防御,还浮上了多种概念验证BSOD漏洞攻击,可用于DOS尝试:依照Kryptos Logic的报告,在撰写本文时,DDoS防御,大约有48000台主机也许易受CVE-2020-0796的阻碍:预防由于在撰写本文时该漏洞仍未修补,我们建议遵循Microsoft的指导原则,以防止SMB流量从横向连接和进入或离开网络。假如使用了诸如Snort之类的入侵检测设备,则能够使用以下Snort规则来检测使用压缩功能的SMB交换:alert tcp any any->any 445(消息:"alert:SMBv3 Used with compression-Client to server";内容:"| fc 53 4d 42 |";偏移量:0;深度:10;sid:1000001;版次:1;引用:url,//门户网站.msrc.microsoft.com/en-US/安全指南/问/CVE-2020-0796;)alert tcp any 445->any(消息:"alert:SMBv3 Used with compression-Server to client";内容:"| fc 53 4d 42 |";偏移量:0;深度:10;sid:1000002;版次:1;引用:url,//门户网站.msrc.microsoft.com/en-US/安全指南/问/CVE-2020-0796;)我们的团队基本为CVE-2020-0796开辟了一款从BreakingPoint ATI Strikepack 381858开始提供的strike利用订阅服务提早应对攻击Ixia的应用程序和威胁情报(ATI)订阅每两周提供最新应用程序协议和漏洞的更新,以用于Ixia测试平台。ATI研究中心持续监控野生环境中浮上的威胁。我们的BreakingPoint产品的客户能够针对针对Microsoft产品的不同漏洞举行攻击,使他们可以测试其当前部署的安全控件检测或阻挠此类攻击的能力。


DDoS防御

当前位置:主页 > 高防CDN > 高防ddos_免费游戏盾_3天试用

标签列表
DDoS防御
网站分类
X
 

QQ客服

400-0797-119