美國國土安全部網(wǎng)絡(luò)安全和基礎(chǔ)架構(gòu)安全局(CISA)已警告Windows用戶,最近發(fā)布的針對該漏洞的概念證明(PoC)漏洞已被濫用,該漏洞已被濫用以發(fā)起SMBGhost攻擊。
SMBGhost,也稱為CoronaBlue,跟蹤為CVE-2020-0796,是與服務(wù)器消息塊3.0(SMBv3)有關(guān)的漏洞,特別是與SMB 3.1.1如何處理某些請求有關(guān)的漏洞。該缺陷會影響Windows 10和Windows Server,并且可以被利用來進(jìn)行拒絕服務(wù)(DoS)攻擊,本地特權(quán)提升和任意代碼執(zhí)行。
在針對SMB服務(wù)器的攻擊中,攻擊者需要將惡意數(shù)據(jù)包發(fā)送到目標(biāo)系統(tǒng)。對于客戶端,黑客必須說服受害者連接到惡意SMB服務(wù)器。
微軟在披露該漏洞時(shí)警告說它很容易被感染,這使其特別危險(xiǎn)。該公司在三月份發(fā)布了補(bǔ)丁程序和解決方法。
研究人員在CVE-2020-0796披露后不久就開始發(fā)布PoC漏洞,但這些漏洞僅實(shí)現(xiàn)了DoS或特權(quán)提升。幾家公司和研究人員聲稱已經(jīng)開發(fā)了可實(shí)現(xiàn)遠(yuǎn)程代碼執(zhí)行的漏洞利用程序,但都沒有公開。
但是,上周,使用在線綽號Chompie的研究人員發(fā)布了SMBGhost漏洞,用于遠(yuǎn)程執(zhí)行代碼。研究人員出于“教育目的”發(fā)布了該文檔,認(rèn)為網(wǎng)絡(luò)安全公司ZecOps將在未來幾天內(nèi)發(fā)布其PoC,并且該補(bǔ)丁已經(jīng)發(fā)布了幾個(gè)月。
Chompie說,在PoC是不可靠的,它往往會導(dǎo)致系統(tǒng)崩潰,但一些專家已經(jīng)證實(shí),該遠(yuǎn)程執(zhí)行代碼漏洞的作品。
CISA周五建議用戶和管理員使用防火墻安裝SMBGhost補(bǔ)丁并阻止SMB端口,并警告該漏洞已被廣泛利用。
CISA說: “盡管微軟在2020年3月披露并提供了此漏洞的更新,但惡意的網(wǎng)絡(luò)參與者正在利用新的PoC鎖定未打補(bǔ)丁的系統(tǒng)!
研究人員先前警告說,各種惡意軟件已在利用SMBGhost 提升特權(quán)并在本地傳播,但現(xiàn)在看來該漏洞也正在被利用以執(zhí)行遠(yuǎn)程代碼。似乎沒有任何詳細(xì)信息可用于攻擊者的具體操作。
MalwareMustDie惡意軟件研究小組報(bào)告說,最新的攻擊還利用了一種開源工具,該工具可幫助用戶識別受SMBGhost影響的服務(wù)器。