您好,登錄后才能下訂單哦!
微軟Windows SMBv3服務遠程代碼執行漏洞該如何理解,很多新手對此不是很清楚,為了幫助大家解決這個難題,下面小編將為大家詳細講解,有這方面需求的人可以來學習下,希望你能有所收獲。
編號 | QiAnXinTI-SV-2020-0008 |
---|---|
關鍵字 | SMB CVE-2020-0796 |
發布日期 | 2020年03月11日 |
更新日期 | 2020年03月22日 |
TLP | WHITE |
分析團隊 | 奇安信威脅情報中心 |
2020年3月11日,某國外安全公司發布了一個近期微軟安全補丁包所涉及漏洞的綜述,其中談到了一個威脅等級被標記為Critical的SMB服務遠程代碼執行漏洞(CVE-2020-0796),攻擊者可能利用此漏洞遠程無需用戶驗證通過發送構造特殊的惡意數據導致在目標系統上執行惡意代碼,從而獲取機器的完全控制。
目前奇安信息威脅情報中心紅雨滴團隊已經確認漏洞的存在,利用此漏洞可以穩定地導致系統崩潰,不排除執行任意代碼的可能性,由于漏洞無需用戶驗證的特性,可能導致類似WannaCry攻擊那樣蠕蟲式的傳播。
2020年3月12日微軟發布了相應的安全補丁,強烈建議用戶立即安裝補丁以免受此漏洞導致的風險。2020年3月14日,已有可導致受影響系統藍屏崩潰的漏洞利用POC在公開渠道發布,可以穩定地導致系統遠程拒絕服務。
3月22日奇安信代碼安全團隊發布了針對此漏洞的遠程無損掃描器,可以幫助網絡管理員快速地識別存在此漏洞的系統,歡迎使用。
漏洞名稱 | Microsoft Windows SMBv3服務遠程代碼執行漏洞 | ||||
---|---|---|---|---|---|
威脅類型 | 遠程代碼執行 | 威脅等級 | 嚴重 | 漏洞ID | CVE-2020-0796 |
利用場景 | 攻擊者可以通過發送特殊構造的數據包觸發漏洞,無需用戶驗證就可能導致控制目標系統,同時影響服務器與客戶端系統。 | ||||
受影響系統及應用版本 | |||||
Windows 10 Version 1903 for 32-bit Systems Windows 10 Version 1903 for ARM64-based Systems Windows 10 Version 1903 for x64-based Systems Windows 10 Version 1909 for 32-bit Systems Windows 10 Version 1909 for ARM64-based Systems Windows 10 Version 1909 for x64-based Systems Windows Server, version 1903 (Server Core installation) Windows Server, version 1909 (Server Core installation) |
漏洞存在于Windows的SMBv3.0(文件共享與打印服務)中,目前技術細節暫不公布,對于漏洞的利用無需用戶驗證,通過構造惡意請求即可觸發導致任意代碼執行,系統受到非授權控制。
此漏洞主要影響SMBv3.0協議,目前支持該協議的設備包括Windows 8、Windows 8.1、Windows 10、Windows Server 2012 和 Windows Server 2016,但是從微軟的通告來看受影響目標主要是Win10系統,考慮到相關設備的數量級,潛在威脅較大。
1. 微軟已經發布了此漏洞的安全補丁,訪問如下鏈接:
https://portal.msrc.microsoft.com/en-US/security-guidance/advisory/CVE-2020-0796
2. 如果暫時無法安裝補丁,微軟當前建議按如下臨時解決方案處理:
執行以下命令
Set-ItemProperty-Path"HKLM:\SYSTEM\CurrentControlSet\Services\LanmanServer\Parameters"DisableCompression -Type DWORD -Value 1 -Force 禁用SMB 3.0的壓縮功能,是否使用需要結合自己業務進行判斷。
看完上述內容是否對您有幫助呢?如果還想對相關知識有進一步的了解或閱讀更多相關文章,請關注億速云行業資訊頻道,感謝您對億速云的支持。
免責聲明:本站發布的內容(圖片、視頻和文字)以原創、轉載和分享為主,文章觀點不代表本網站立場,如果涉及侵權請聯系站長郵箱:is@yisu.com進行舉報,并提供相關證據,一經查實,將立刻刪除涉嫌侵權內容。