微软安全中心在北京时间3月12日23时發布了影响Windows 10 等系统用户的SMBv3远程代码执行漏洞补丁我们建议受影响的用户尽快按微软更新信息指南***该补丁: 同时,360Vulcan Team对该漏洞进行了快速分析该漏洞属于高危的零接触远程代码执行漏洞,技术分析如下
漏洞发生在srv2.sys中,由于SMB没有正确处理压缩的数据包,在解压数据包的时候使用客户端传过来的长度进行解压时,并没有检查长度是否合法.最终导致整数溢出。
产生整数溢出漏洞的代码如下:
通过上述代码我们可以看到,这个Header中的两个长度都没有进行检查. 下面是MS文档中对这两个长度的描述:
size的判断最终调用qmemcpy拷贝一个极大的size导致缓冲区溢出。
2020年3月11日微软发布本月安全公告,其中包括“蠕虫型”远程代码执行漏洞(CVE-)和“震网级”LNK漏洞(CVE-)启明星辰公司提醒广大用户尽快升级系统补丁或采用相应的防护措施。
声明:本文来自ADLab版权归作者所有。文章内容仅代表作者独立观点不代表海博科技立场,转载目的在于传递更多信息
近日在微软的安全公告中出现叻一个关于协议的远程代码执行漏洞(),关于此漏洞微软尚未发布相关补丁此漏洞主要影响支持/en-US/security-guidance/advisory/CVE-