網(wǎng)絡(luò)技術(shù)是從1990年代中期發(fā)展起來的新技術(shù),它把互聯(lián)網(wǎng)上分散的資源融為有機(jī)整體,實(shí)現(xiàn)資源的全面共享和有機(jī)協(xié)作,使人們能夠透明地使用資源的整體能力并按需獲取信息。資源包括高性能計(jì)算機(jī)、存儲資源、數(shù)據(jù)資源、信息資源、知識資源、專家資源、大型數(shù)據(jù)庫、網(wǎng)絡(luò)、傳感器等。 當(dāng)前的互聯(lián)網(wǎng)只限于信息共享,網(wǎng)絡(luò)則被認(rèn)為是互聯(lián)網(wǎng)發(fā)展的第三階段。
Windows Server 2008/2012如何禁用SMBv1服務(wù),因?yàn)樽罱腥吮鯳indows SMB協(xié)議相關(guān)的0 Day漏洞。該漏洞可被利用進(jìn)行遠(yuǎn)程DOS攻擊,造成Windows系統(tǒng)內(nèi)存耗盡崩潰。據(jù)研究人員稱,該漏洞是分析“永恒之藍(lán)”漏洞衍生出的新漏洞,目前微軟官方認(rèn)為該漏洞屬于中等問題,不會修復(fù)此漏洞,并建議用戶通過禁用SMBv1協(xié)議進(jìn)行規(guī)避。
一、漏洞信息
[CVE-ID]:無
[漏洞類型]:遠(yuǎn)程拒絕服務(wù)漏洞
[危害等級]:高危
[影響版本]:Windows 2000及以上版本運(yùn)行SMBv1協(xié)議的系統(tǒng)
二、漏洞分析
與利用常見的botnet方式發(fā)起的DDoS攻擊不同,攻擊者通過單臺機(jī)器就可以利用該漏洞導(dǎo)致目標(biāo)Windows系統(tǒng)崩潰。根據(jù)安全狗初步分析,Windows內(nèi)核的非分頁池(non-paged pool)上處理內(nèi)存分配的方式存在問題,可能導(dǎo)致內(nèi)存池耗盡。遠(yuǎn)程攻擊者可以通過向開放了139或445端口的目標(biāo)Windows系統(tǒng)發(fā)送特制SMB報(bào)文導(dǎo)致分配所有可用內(nèi)存,操作系統(tǒng)在耗盡所有內(nèi)存后會僵死,但不會記錄下日志或使系統(tǒng)藍(lán)屏,因此遠(yuǎn)程攻擊者可以利用該漏洞實(shí)施DoS攻擊。
三、排查方法
1、Windows Server 2012檢查SMBv1狀態(tài)的方法:
打開“開始菜單”中的 “Windows PowerShell”程序,在命令行輸入并執(zhí)行以下指令:
Get-SmbServerConfiguration | Select EnableSMB1Protocol
如果打印“Ture”,則說明SMBv1為開啟狀態(tài)。
2、Windows Server 2008檢查SMBv1狀態(tài)的方法:
打開“開始”菜單中的“運(yùn)行”程序,執(zhí)行“regedit”命令打開注冊表,以下注冊表子項(xiàng)中添加SMB1,類型為REG_DWORD,將值設(shè)置為0:
HKEY_LOCAL_MACHINESYSTEMCurrentControlSetServicesLanmanServerParameters
當(dāng)SMB1值為0時,SMBv1狀態(tài)為已禁用
當(dāng)SMB1值為1時,SMBv1狀態(tài)為已啟用
四、應(yīng)急處理方式
注意:修復(fù)漏洞前請將資料備份,并進(jìn)行充分測試。
1. 關(guān)閉SMBv1
a)Windows Server 2012關(guān)閉SMBv1的方法
在power shell中運(yùn)行命令:
Set-SmbServerConfiguration -EnableSMB1Protocol $false
b)Windows Server 2008禁用SMBv1的方法
請使用 Windows PowerShell 或注冊表編輯器
網(wǎng)絡(luò)的神奇作用吸引著越來越多的用戶加入其中,正因如此,網(wǎng)絡(luò)的承受能力也面臨著越來越嚴(yán)峻的考驗(yàn)―從硬件上、軟件上、所用標(biāo)準(zhǔn)上......,各項(xiàng)技術(shù)都需要適時應(yīng)勢,對應(yīng)發(fā)展,這正是網(wǎng)絡(luò)迅速走向進(jìn)步的催化劑。
|