企业建网,“光”速破局正当时!从场景出发:构建稳定灵活的企业基础网络
预约直播
产品
< 返回主菜单
产品中心
产品

交换机

交换机所有产品
< 返回产品
交换机主页
交换机

无线

无线所有产品
< 返回产品
无线主页
无线

云桌面

云桌面产品方案中心
< 返回产品
云桌面主页
云桌面

安全

安全所有产品
< 返回产品
安全主页
安全

首页 >IPS威胁百科

IPS威胁百科

CVE-2021-28325

  • 特征库ID:

    50126

  • 漏洞级别:

    high

  • CVE ID:

    CVE-2021-28325

  • 建议的动作:

    drop

  • 受影响的系统:

    Windows

  • 协议:

攻击漏洞描述

这表明攻击企图利用 Microsoft Windows SMB 服务器中的信息泄露漏洞。该漏洞是由于消息处理不当造成的。经过身份验证的远程攻击者可以通过向目标服务器发送精心制作的 SMBv2 消息来利用此漏洞。成功利用可能会导致内核内存泄露,可用于促进进一步利用。

影响范围

Windows 10 Version 1803 for 32-bit Systems Windows 10 Version 1803 for x64-based Systems Windows 10 Version 1809 for 32-bit Systems Windows 10 Version 1809 for x64-based Systems Windows 10 Version 1809 for ARM64-based Systems Windows Server 2019 Windows Server 2019 (Server Core installation) Windows 10 Version 1909 for 32-bit Systems Windows 10 Version 1909 for x64-based Systems Windows 10 Version 1909 for ARM64-based Systems Windows Server, version 1909 (Server Core installation) Windows 10 Version 2004 for 32-bit Systems Windows 10 Version 2004 for ARM64-based Systems Windows 10 Version 2004 for x64-based Systems Windows Server, version 2004 (Server Core installation) Windows 10 Version 20H2 for x64-based Systems Windows 10 Version 20H2 for 32-bit Systems Windows 10 Version 20H2 for ARM64-based Systems Windows Server, version 20H2 (Server Core Installation) Windows 10 for 32-bit Systems Windows 10 for x64-based Systems Windows 10 Version 1607 for 32-bit Systems Windows 10 Version 1607 for x64-based Systems Windows Server 2016 Windows Server 2016 (Server Core installation) Windows 8.1 for 32-bit systems Windows 8.1 for x64-based systems Windows RT 8.1 Windows Server 2012 Windows Server 2012 (Server Core installation) Windows Server 2012 R2 Windows Server 2012 R2 (Server Core installation)

可能带来的后果

信息泄露:远程攻击者可以从易受攻击的系统中获取敏感信息。

解决办法

应用供应商提供的最新升级或补丁。 https://msrc.microsoft.com/update-guide/en-US/vulnerability/CVE-2021-28325

返回顶部

收起
请选择服务项目
关闭咨询页
售前咨询 售前咨询
售前咨询
售后服务 售后服务
售后服务
意见反馈 意见反馈
意见反馈
更多联系方式