近日,在2017DEFCON安全大会上,某安全研究员披露了有关“Windows SMBLoris漏洞”的相关情况。远程攻击者利用该漏洞可对目标Windows服务器实施DOS攻击,导致服务器内存资源耗尽从而拒绝服务。截止目前,微软官方未对该漏洞发布升级补丁,仅建议用户“禁用SMBv1协议”。国家信息安全漏洞库(CNNVD)进行了跟踪分析,漏洞情况如下:

关于Windows SMBLoris漏洞情况的通报-RadeBit瑞安全

一、  漏洞简介

Microsoft Windows是美国微软(Microsoft)公司发布的一系列操作系统。SMB(Server Message Block)是其中的一个服务器协议组件。微软公司于Windows2000引入该协议,并在之后版本对该协议有重大的更改与完善。

Windows 2000之后的版本中存在SMBLoris漏洞(CNNVD-201708-064)。该漏洞是由于攻击者通过向开放445、139端口的目标Windows系统发送特殊构造的SMB报文请求内存分配,从而达到大量消耗服务器内存的目的,最终致使服务器拒绝服务。

二、  漏洞危害

该漏洞危害严重。攻击者通过不断消耗服务器内存,致使恶0意占用系统中所有物理内存,并导致CPU峰值达到100%,系统崩溃。并且由于系统内存耗尽,操作系统无法记录日志。

该漏洞危害范围大。该漏洞影响Window 2000以后的所有版本。

三、修复措施

截止目前,微软官方未对该漏洞发布升级补丁。请受影响用户及时检查,如受漏洞影响,可采用以下缓解措施:

禁用SMBV1协议,阻止从Internet到SMBv1的访问。根据漏洞机理,用户可限制从单个ip地址到SMB端口的连接来缓解攻击。用户也可关闭共享服务或开启445和139端口白名单访问来缓解攻击。

相关操作可参考:https://support.microsoft.com/zh-cn/help/2696547/how-to-enable-and-disable-smbv1-smbv2-and-smbv3-in-windows-and-windows

本通报由CNNVD技术支撑单位——杭州安恒信息技术有限公司、北京三零卫士信息安全技术有限公司提供支持。