/中文/
/中文/
/中文/
/英文/
/英文/
/中文/
/中文/
/中文/
/中文/
/中文/
侵入了Windows的勒索病毒再次攻入了另一個系統(tǒng)。永恒之藍(lán)的linux版也出現(xiàn)了,這個漏洞來自于samba,并且linux相對Windows更難容易被攻擊,還沒有被感染的系統(tǒng)快來預(yù)備一個防御工具。
13AM4VW2dhxYgXeQepoHkHSQuy6NgaEb94
12t9YDPgwueZ9NyMgw519p7AA8isjr6SMw
115p7UMMngoj1pMvkpHijcRdfJNXj6LrLn
WannaCry勒索軟件在將受害者電腦上的文件加密之后,要求受害者支付等價于300美元的比特幣贖金,只有支付了贖金才能予以恢復(fù)。而近日,Symantec安全響應(yīng)中心發(fā)布推特稱:
WannaCry具備給每個用戶分配唯一的比特幣地址的代碼,但出現(xiàn)了競爭條件漏洞問題(硬編碼的比特幣地址)。
360方面介紹,與Windows版的“永恒之藍(lán)”相比,Samba漏洞相對比較簡單、更容易被攻擊,而且同樣威力巨大,可以遠(yuǎn)程執(zhí)行任意代碼。其漏洞攻擊工具也已在網(wǎng)上公開,很可能被不法分子惡意利用。
對普通個人用戶來說,Samba漏洞會對各種常用的智能硬件造成嚴(yán)重威脅。例如,全球流行的路由器開源固件OpenWrt就受到Samba漏洞影響,可能導(dǎo)致路由器被黑客控制,劫持或監(jiān)聽網(wǎng)絡(luò)流量,甚至給上網(wǎng)設(shè)備植入木馬。此外,包括智能電視等設(shè)備中,Samba文件共享也是常用的服務(wù)。
針對各類智能硬件用戶,建議用戶及時關(guān)閉路由器、智能電視等設(shè)備的Samba文件共享服務(wù),等待固件進(jìn)行安全更新后再開啟Samba。
如官方所描述,該漏洞只需要通過一個可寫入的Samba用戶權(quán)限就可以提權(quán)到samba所在服務(wù)器的root權(quán)限(samba默認(rèn)是root用戶執(zhí)行的)。
從Patch來看的話,is_known_pipename函數(shù)的pipename中存在路徑符號會有問題:
再延伸下smb_probe_module函數(shù)中就會形成公告里說的加載攻擊者上傳的dll來任意執(zhí)行代碼了:
勒索病毒W(wǎng)annaCry經(jīng)過上個周末全球范圍的傳播已經(jīng)產(chǎn)生了新的變種,改變種病毒W(wǎng)annaCry2.0防護(hù)方法與之前相同。目前微軟已發(fā)布補(bǔ)丁MS17-010修復(fù)了“永恒之藍(lán)”攻擊的系統(tǒng)漏洞,請盡快為電腦安裝此補(bǔ)丁。對于XP、2003等
關(guān)于騰牛 | 聯(lián)系方式 | 發(fā)展歷程 | 版權(quán)聲明 | 下載幫助(?) | 廣告聯(lián)系 | 網(wǎng)站地圖 | 友情鏈接
Copyright 2005-2022 QQTN.com 【騰牛網(wǎng)】 版權(quán)所有 鄂ICP備2022005668號-1 | 鄂公網(wǎng)安備 42011102000260號
聲明:本站非騰訊QQ官方網(wǎng)站 所有軟件和文章來自互聯(lián)網(wǎng) 如有異議 請與本站聯(lián)系 本站為非贏利性網(wǎng)站 不接受任何贊助和廣告