当前位置:   article > 正文

mysql漏洞如何打补丁_“永恒之黑”针对win10和服务器漏洞分析

mysql打补丁

几个月前就注意到了CVE-2020-0796漏洞,SMB V3远程代码执行漏洞(又称永恒之黑),没太在意,这几天国内外各大媒体,甚至美国国土安全部也发布了公告,并警告该漏洞已经被广泛应用。(SMB)协议的3.1.1版本与臭名昭著的WannaCry勒索软件在2017 年针对的协议相同。可以被利用来进行拒绝服务(DDoS)攻击,本地特权提升和任意代码执行。攻击者利用该漏洞无须权限即可实现远程代码执行,受黑客攻击的目标系统只需开机在线即可能被入侵。

该漏洞的后果十分接近永恒之蓝系列,都利用Windows SMB漏洞远程攻击获取系统最高权限,WannaCry勒索蠕虫就是利用永恒之蓝系列漏洞攻击工具制造的大灾难。除了直接攻击SMB服务端造成RCE外,该漏洞的亮点在于对SMB客户端的攻击,攻击者可以构造特定的网页,压缩包,共享目录,OFFICE文档等多种方式触发漏洞进行攻击。

POC已经出现,EXP稍加修改即可实现攻击。

【漏洞版本】
漏洞不影响win7,漏洞影响Windows 10 1903之后的32位、64位Windows,包括家用版、专业版、企业版、教育版。具体列表如下:

Windows 10 Version 1903 for 32-bit Systems
Windows 10 Version 1903 for x64-based Systems
Windows 10 Version 1903 for ARM64-based Systems
Windows Server, Version 1903 (Server Core installation)
Windows 10 Version 1909 for 32-bit Systems
Windows 10 Version 1909 for x64-based Systems
Windows 10 Version 1909 for ARM64-based Systems
Windows Server, Version 1909 (Server Core installation)

但是个人认为这个漏洞爆发影响应该不会很大,不会像永恒之蓝,该漏洞只要受影响的win10各版本系统正常联网,自动更新打补丁即可,除非特意禁止了升级,或者内网机器无法更新升级。服务器也仅仅限于固定版本,已经升级打补丁的系统无需担心。

如何查看自己系统是否受此漏洞影响?

输入:winver右侧就看到了win10版本型号。

22a9f2ef742e596423989cbb9ff352f7.png

42570091d5dba3d7127880a90fe483eb.png

7dd4e42c0d2ad6915aeccac5979e7a59.png

右侧查看更新历史记录

76c0bd9c25b772fd30b89c79efa912ce.png

如上图所示,说明已经打好补丁了,不用再担心,没打好补丁,抓紧时间打补丁,补丁编号KB4551762,可自行下载,否则用不了几天你的电脑可能变肉鸡。对于服务器可以使用防火墙进行限制。


2020年上半年网络安全圈10件大事盘点

网站被挂博彩的几种手法分析

等保测评和风险评估

黑客利用插件漏洞,对近百万个WordPress网站发动大规模攻击

声明:本文内容由网友自发贡献,不代表【wpsshop博客】立场,版权归原作者所有,本站不承担相应法律责任。如您发现有侵权的内容,请联系我们。转载请注明出处:https://www.wpsshop.cn/w/IT小白/article/detail/465526
推荐阅读
相关标签
  

闽ICP备14008679号