> 首頁 > 關于優炫 > 公司動態 > 業界新聞 >

業界新聞

Industry News

漏洞通告 | 微軟 SMBv3 協議遠程代碼執行漏洞(CVE-2020-0796)

2020-03-13
漏洞描述
3月11日,某廠商發布了SMBv3的漏洞相關信息,描述了該漏洞為Microsoft SMBv3協議中編號為CVE-2020-0796的內存損壞漏洞。

本次漏洞存在于微軟SMBv3.0協議中,該漏洞是由SMBv3處理惡意壓縮數據包時進入錯誤流程造成的。攻擊者利用該漏洞無須權限即可實現遠程代碼執行,受黑客攻擊的目標系統只需開機在線即可能被入侵。

該漏洞的后果十分接近永恒之藍系列,都是利用Windows SMB漏洞遠程攻擊獲取系統最高權限,WannaCry勒索蠕蟲就是利用永恒之藍系列漏洞攻擊工具制造的大災難。
3月12日,微軟正式發布漏洞通告和相關補丁。建議用戶盡快下載安裝漏洞補丁,以防御來自該漏洞的攻擊。

漏洞編號
CVE-2020-0796

漏洞類型
遠程代碼執行

危害程度
高危

影響范圍
漏洞影響Windows 10 1903及之后的各個32位、64位版Windows,包括家用版、專業版、企業版、教育版。
•Windows 10 Version 1903 for 32-bit Systems
•Windows 10 Version 1903 for x64-based Systems
•Windows 10 Version 1903 for ARM64-based Systems
•Windows Server, Version 1903 (Server Core installation)
•Windows 10 Version 1909 for 32-bit Systems
•Windows 10 Version 1909 for x64-based Systems
•Windows 10 Version 1909 for ARM64-based Systems
•Windows Server, Version 1909 (Server Core installation)

修復建議

●更新漏洞補丁

微軟已經發布了此漏洞的安全補丁,訪問如下鏈接:

https://portal.msrc.microsoft.com/en-US/security-guidance/advisory/CVE-2020-0796

●禁用SMBv3壓縮,可以使用以下PowerShell命令禁用SMBv3服務的壓縮功能

Set-ItemProperty -Path
"HKLM:\SYSTEM\CurrentControlSet\Services\LanmanServer\Parameters" DisableCompression -Type DWORD -Value 1 -Force

●建議企業客戶在企業外圍防火墻處阻止TCP端口445,防止試圖利用此漏洞對SMB服務器進行攻擊。
5分pk10定位胆怎么玩