CVE-2020-17051:Windows 網路檔案系統遠端程式碼執行漏洞
原創 360CERT [三六零CERT](javascript:void(0)? 今天
報告編號:B6-2020-111102
報告來源:360CERT
報告作者:360CERT
更新日期:2020-11-11
0x01 漏洞簡述
2020年11月11日,360CERT監測發現 microsoft
釋出了 Windows 網路檔案系統遠端程式碼執行漏洞
的風險通告,該漏洞編號為 CVE-2020-17051
,漏洞等級:嚴重
,漏洞評分:9.8
。
未授權的攻擊者通過傳送惡意的NFS資料包,可以在目標Windows中的網路檔案系統(NFSv3)造成記憶體堆溢位,進而實現遠端程式碼執行。
對此,360CERT建議廣大使用者及時將 windwos
升級到最新版本。與此同時,請做好資產自查以及預防工作,以免遭受黑客攻擊。
0x02 風險等級
360CERT對該漏洞的評定結果如下
評定方式 | 等級 |
---|---|
威脅等級 | 嚴重 |
影響面 | 廣泛 |
360CERT評分 | 9.8 |
0x03 漏洞詳情
CVE-2020-17051: 程式碼執行漏洞
網路檔案系統(Network File System,NFS)是一種分散式檔案系統,力求客戶端主機可以訪問伺服器端檔案,並且其過程與訪問本地儲存時一樣。
未授權的攻擊者通過傳送惡意的NFS資料包,可以在目標Windows中的網路檔案系統(NFSv3)造成記憶體堆溢位,進而實現遠端程式碼執行。
0x04 影響版本
- microsoft:windows 10
: *
- microsoft:windows 7
: *
- microsoft:windows 8
: *
- microsoft:windows server 2008
: *
- microsoft:windows server 2012
: *
- microsoft:windows server 2016
: *
- microsoft:windows server 2019
: *
0x05 修復建議
通用修補建議
及時更新官方最新補丁,下載地址如下:
Windows 網路檔案系統遠端程式碼執行漏洞
https://msrc.microsoft.com/update-guide/en-US/vulnerability/CVE-2020-17051
0x06 產品側解決方案
360安全分析響應平臺
360安全大腦的安全分析響應平臺通過網路流量檢測、多感測器資料融合關聯分析手段,對該類漏洞的利用進行實時檢測和阻斷,請使用者聯絡相關產品區域負責人或(shaoyulong#360.cn)獲取對應產品。
0x07 時間線
2020-11-10 微軟釋出通告2020-11-11 360CERT釋出通告
0x08 參考連結
1.https://msrc.microsoft.com/update-guide/en-US/vulnerability/CVE-2020-17051
0x09 特製報告下載連結
一直以來,360CERT對全球重要網路安全事件進行快速通報、應急響應。為更好地為政企使用者提供最新漏洞以及資訊保安事件的安全通告服務,現360CERT正式推出安全通告特製版報告,以便使用者做資料留存、傳閱研究與查詢驗證。使用者可直接通過以下連結進行特製報告的下載。
http://pub-shbt.s3.360.cn/cert-public-file/%E3%80%90360CERT%E3%80%91CVE-2020-17051_Windows_%E7%BD%91%E7%BB%9C%E6%96%87%E4%BB%B6%E7%B3%BB%E7%BB%9F%E8%BF%9C%E7%A8%8B%E4%BB%A3%E7%A0%81%E6%89%A7%E8%A1%8C%E6%BC%8F%E6%B4%9E.pdf
若有訂閱意向與定製需求請傳送郵件至 g-cert-report#360.cn ,並附上您的 公司名、姓名、手機號、地區、郵箱地址。或掃描下方二維碼進行資訊填寫。
轉載自https://mp.weixin.qq.com/s/UVyjXOzTsxX1DXzx5oiKDQ
相關文章
- crash_for_windows_pkg遠端程式碼執行漏洞Windows
- PHP CGI Windows下遠端程式碼執行漏洞PHPWindows
- ThinkPHP遠端程式碼執行漏洞PHP
- phpunit 遠端程式碼執行漏洞PHP
- Joomla遠端程式碼執行漏洞分析OOM
- OpenWRT 曝遠端程式碼執行漏洞
- 最新漏洞:Spring Framework遠端程式碼執行漏洞SpringFramework
- RCE(遠端程式碼執行漏洞)原理及漏洞利用
- 什麼是遠端程式碼執行漏洞?
- ThinkPHP 5.0.23 遠端程式碼執行漏洞PHP
- Discuz! X系列遠端程式碼執行漏洞分析
- .NET Remoting 遠端程式碼執行漏洞探究REM
- WindowsJScript元件曝遠端程式碼執行漏洞WindowsJS元件
- log4j遠端程式碼執行漏洞
- 網站漏洞檢測 squid反向代理存在遠端程式碼執行漏洞網站UI
- 國家漏洞庫CNNVD:關於微信Windows客戶端遠端程式碼執行漏洞的預警CNNWindows客戶端
- Apache Struts 再曝高危遠端程式碼執行漏洞Apache
- Struts2遠端程式碼執行漏洞預警
- Windows漏洞:MS08-067遠端程式碼執行漏洞復現及深度防禦Windows
- Log4j遠端程式碼執行漏洞漫談
- Windows Media Center .MCL檔案程式碼執行漏洞(MS16-059)Windows
- [漏洞預警]Laravel <= 8.4.2 Debug模式 _ignition 遠端程式碼執行漏洞Laravel模式
- CVE-2012-0003 Microsoft Windows Media Player ‘winmm.dll’ MIDI檔案解析遠端程式碼執行漏洞 分析ROSWindows
- Windows MSHTML遠端程式碼執行漏洞風險通告更新,騰訊安全支援全面檢測攔截WindowsHTML
- WebLogic 任意檔案上傳遠端程式碼執行_CVE-2018-2894漏洞復現Web
- Steam客戶端發現遠端程式碼執行漏洞:已放補丁客戶端
- Apache SSI 遠端命令執行漏洞Apache
- 【安全公告】PHP多個遠端程式碼執行漏洞風險預警PHP
- Apache log4j2 遠端程式碼執行漏洞復現?Apache
- Apache Solr應用伺服器存在遠端程式碼執行漏洞?ApacheSolr伺服器
- 高危漏洞!Apache Log4j 遠端程式碼執行漏洞(附修復建議)Apache
- OGNL設計及使用不當造成的遠端程式碼執行漏洞
- Spring WebFlow 遠端程式碼執行漏洞(CVE-2017-4971)SpringWeb
- 嚴重 PHP 漏洞導致伺服器遭受遠端程式碼執行PHP伺服器
- Apache OFBiz遠端程式碼執行漏洞(CVE-2024-38856)Apache
- WordPress 3.5.1遠端程式碼執行EXP
- PHPMailer遠端命令執行漏洞復現PHPAI
- 【漏洞預警】WordPress檔案刪除功能引發程式碼執行漏洞