自拍偷在线精品自拍偷,亚洲欧美中文日韩v在线观看不卡

預(yù)警:Eternal Synergy變種可攻擊更高版本的Windows

安全 應(yīng)用安全
近日有研究人員將影子經(jīng)紀(jì)人(Shadow Brokers)泄漏的NSA漏洞攻擊包中名為Eternal Synergy(永恒協(xié)作,CVE-2017-0143)的漏洞改寫成新版本,即可入侵Windows 8及之后的版本,包括Windows Server 2016。

[[197910]]

近日有研究人員將影子經(jīng)紀(jì)人(Shadow Brokers)泄漏的NSA漏洞攻擊包中名為Eternal Synergy(永恒協(xié)作,CVE-2017-0143)的漏洞改寫成新版本,即可入侵Windows 8及之后的版本,包括Windows Server 2016。

2017年5月以來肆虐全球的Eternal系列漏洞又有新的變種。

此前,5月份的WannaCry、6月份的NotPetya勒索病毒主要利用Eternal Blue(永恒之藍)進行傳播,該漏洞主要感染的操作系統(tǒng)是Windows 7。

近日有研究人員將影子經(jīng)紀(jì)人(Shadow Brokers)泄漏的NSA漏洞攻擊包中名為Eternal Synergy(永恒協(xié)作,CVE-2017-0143)的漏洞改寫成新版本,即可入侵Windows 8及之后的版本,包括Windows Server 2016。

受影響的Windows版本

根據(jù)新版Eternal Synergy的PoC來看,要攻擊成功需要滿足幾個條件:

1、獲得Windows主機IP

2、獲得named pipe

3、獲得一個低權(quán)限的用戶名和密碼,比如Guest用戶(默認無密碼)

主機IP和named pipe可以通過工具掃描獲得,PoC也會嘗試連接browser、spoolss、samr等幾個缺省的named pipe。

低權(quán)限的用戶名密碼相對較難獲得,這也使得該漏洞的利用場景會更加復(fù)雜,但是也有很多機器會把Guest用戶開啟。

以下是PoC的實際測試結(jié)果,可以看到通過該漏洞很輕易就可以攻擊目標(biāo)主機(Windows Server 2016 x64),提權(quán)到System權(quán)限,在C盤下創(chuàng)建一個文件:

防護策略建議:

1. 使用HanSight Enterprise監(jiān)控網(wǎng)絡(luò)流量和主機行為,及時對警告排查處理;

2. 更新Windows操作系統(tǒng)補丁;

https://technet.microsoft.com/en-us/library/security/ms17-010.aspx ;

3. 不要開啟Guest用戶;

4. 啟用Windows防火墻,關(guān)閉139、445等相關(guān)端口。

責(zé)任編輯:武曉燕 來源: 51CTO專欄
相關(guān)推薦

2009-04-16 19:54:59

2012-07-12 09:10:37

2012-07-12 09:58:49

2024-01-09 15:46:42

2011-08-05 09:50:52

2022-05-16 13:37:12

Sysrv僵尸網(wǎng)絡(luò)微軟

2018-08-29 18:38:15

2023-03-11 09:05:36

2014-08-05 09:39:29

2011-07-29 12:50:52

2016-09-09 09:26:42

2023-03-20 00:04:07

2014-03-27 11:43:06

2012-07-16 00:59:43

2015-04-28 07:50:02

2021-06-03 10:17:48

Windows 操作系統(tǒng)HTTP漏洞

2023-05-29 15:27:14

WiFi 6無線網(wǎng)絡(luò)

2020-08-07 10:59:35

安全HTTP數(shù)據(jù)

2017-07-12 14:15:38

2023-10-11 11:42:27

點贊
收藏

51CTO技術(shù)棧公眾號