<h2>一、漏洞描述</h2>
<div>      漏洞公告显示,SMB 3.1.1协议中处理压缩消息时,对其中数据没有经过安全检查,直接使用会引发内存破坏漏洞,可能被攻击者利用远程执行任意代码。攻击者利用该漏洞无须权限即可实现远程代码执行,受黑客攻击的目标系统只需开机在线即可能被入侵。</div>
<div>
<h2>二、漏洞危害等级</h2>
<div>高</div>
<h2>三、影响版本</h2>
<div>Windows 10 Version 1903 for 32-bit Systems
Windows 10 Version 1903 for x64-based Systems
Windows 10 Version 1903 for ARM64-based Systems
Windows Server, Version 1903 (Server Core installation)
Windows 10 Version 1909 for 32-bit Systems
Windows 10 Version 1909 for x64-based Systems
Windows 10 Version 1909 for ARM64-based Systems
Windows Server, Version 1909 (Server Core installation)</div>
<h2>四丶本地poc</h2>
github上的大佬的py源码

SharedScreenshot.jpg

下载地址:https://github.com/offensive-security/exploitdb-bin-sploits/raw/master/bin-sploits/48216.zip

SharedScreensht.jpg

IMG_0440.gif

复现成功

本地exp下载地址:https://github.com/danigargu/CVE-2020-0796

QQ截图20200402170159.png

我已经编译出来了下面下载

仅供本地测试交流,请勿违反中国法律

8说了 打补丁去了

</div>
<p> </p>

最后修改:2020 年 12 月 28 日 11 : 55 PM
如果觉得我的文章对你有用,请随意赞赏