更新:补丁发布|Windows SMBv3 远程代码执行漏洞安全通告

admin 2022年7月13日09:33:05评论39 views字数 1417阅读4分43秒阅读模式

一、漏洞名称

Windows SMBv3 远程代码执行漏洞

二、漏洞编号

CVE-2020-0796

三、漏洞背景

2020年3月10日,思科Talos团队和Fortinet公司发布了一个Smbv3 的0day漏洞,攻击者可以利用此漏洞远程无需用户验证通过发送构造特殊的恶意数据导致在目标系统上执行恶意代码,从而获取机器的完全控制。此漏洞主要影响支持SMBv3.0的设备,理论上存在蠕虫化的可能性。由于漏洞存在的信息已经扩散,有迹象表明黑客团伙正在积极地研究漏洞细节尝试利用,构成潜在的安全威胁。

2020年3月12日微软发布了相应的安全补丁,强烈建议用户立即安装补丁以免受此漏洞导致的风险。

四、漏洞详情

漏洞存在于Windows的SMBv3.0(文件共享与打印服务)中,对于漏洞的利用无需用户验证,通过构造恶意请求即可触发导致任意代码执行,系统受到非授权控制。

五、危害影响

Windows 10Version 1903 32-bit

Windows 10Version 1903 x64

Windows 10Version 1903 ARM64

Windows Server,version 1903 (系统核心)

Windows 10Version 1909 32-bit

Windows 10Version 1909 x64

Windows 10Version 1909 ARM64

Windows Server,version 1909 (系统核心)

六、修复建议

1. 微软官方已发布针对此漏洞受影响版本的补丁程序,建议用户参考以下链接尽快安装补丁程序:

https://portal.msrc.microsoft.com/en-US/security-guidance/advisory/CVE-2020-0796

2. 若暂时无法安装补丁,可采取临时缓解措施:

  • 禁用SMbv3 compression ,可以在SMBv3 Server的PowerShell中执行如下代码:

Set-ItemProperty-Path"HKLM:SYSTEMCurrentControlSetServicesLanmanServerParameters"DisableCompression -Type DWORD -Value 1 -Force

请注意:

1) 进行更改后,无需重新启动。

2) 此解决方法不能防止利用SMB客户端。

3) 使用以下PowerShell命令可解除禁用compression:

Set-ItemProperty-Path"HKLM:SYSTEMCurrentControlSetServicesLanmanServerParameters"DisableCompression -Type DWORD -Value 0 -Force

  • 在企业外围防火墙处阻止445端口的连接。


更新:补丁发布|Windows SMBv3 远程代码执行漏洞安全通告
疫情肆虐,战“疫”有我,嘉诚安全在行动!
更新:补丁发布|Windows SMBv3 远程代码执行漏洞安全通告
疫情期间,嘉诚公司网络安全事业部为客户提供7*24h实时安全监测和防护服务,对政府、医疗、金融等行业疫情一线的客户进行重点监测,及时推送安全风险提示信息及安全加固整改建议,重点保障客户应急指挥系统、视频会议系统、即时通讯等系统的有效运行,嘉诚公司与客户共同作战,网络安全事业部全员在岗,采用弹性工作制的形式,为广大疫情一线用户提供安全应急及安全咨询服务。
欢迎致电:400-004-1995、13756909388、18626682470。

原文始发于微信公众号(嘉诚安全):更新:补丁发布|Windows SMBv3 远程代码执行漏洞安全通告

  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2022年7月13日09:33:05
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   更新:补丁发布|Windows SMBv3 远程代码执行漏洞安全通告https://cn-sec.com/archives/882189.html

发表评论

匿名网友 填写信息