您好,登錄后才能下訂單哦!
如何進行Microsoft Windows SMBv3.0服務遠程代碼執行漏洞通告,相信很多沒有經驗的人對此束手無策,為此本文總結了問題出現的原因和解決方法,通過這篇文章希望你能解決這個問題。
編號 | QiAnXinTI-SV-2020-0008 |
---|---|
關鍵字 | SMB ADV200005 |
發布日期 | 2020年03月11日 |
更新日期 | 2020年03月11日 |
TLP | WHITE |
分析團隊 | 奇安信威脅情報中心 |
2020年3月11日,某國外安全公司發布了一個近期微軟安全補丁包所涉及漏洞的綜述,其中談到了一個威脅等級被標記為Critical的SMB服務遠程代碼執行漏洞(據稱編號為CVE-2020-0796),攻擊者可以利用此漏洞遠程無需用戶驗證通過發送構造特殊的惡意數據導致在目標系統上執行惡意代碼,從而獲取機器的完全控制。此漏洞主要影響支持SMBv3.0的設備,理論上存在蠕蟲化的可能性,目前微軟還沒有提供相應的漏洞信息,而是發布了一個SMBv3.0漏洞的通告。
奇安信息威脅情報中心紅雨滴團隊已經確認漏洞的存在,據稱微軟可能發布例行外的補丁修復此漏洞。由于漏洞存在的信息已經擴散,有跡象表明黑客團伙正在積極地研究漏洞細節嘗試利用,構成潛在的安全威脅,在漏洞得到修復之前請按本通告所建議的臨時解決方案處理以暫時避免受此漏洞的影響。
漏洞名稱 | Microsoft Windows SMBv3.0服務遠程代碼執行漏洞 | ||||
---|---|---|---|---|---|
威脅類型 | 遠程代碼執行 | 威脅等級 | 嚴重 | 漏洞ID | ADV200005 |
利用場景 | 攻擊者可以通過發送特殊構造的數據包觸發漏洞,無需用戶驗證就可能導致控制目標系統。 | ||||
受影響系統及應用版本 | |||||
Windows 10 Version 1903 for 32-bit Systems Windows 10 Version 1903 for ARM64-based Systems Windows 10 Version 1903 for x64-based Systems Windows 10 Version 1909 for 32-bit Systems Windows 10 Version 1909 for ARM64-based Systems Windows 10 Version 1909 for x64-based Systems Windows Server, version 1903 (Server Core installation) Windows Server, version 1909 (Server Core installation) |
漏洞存在于Windows的SMBv3.0(文件共享與打印服務)中,目前技術細節未知,對于漏洞的利用無需用戶驗證,通過構造惡意請求即可觸發導致任意代碼執行,系統受到非授權控制。
此漏洞主要影響SMBv3.0協議,目前支持該協議的設備包括Windows 8、Windows 8.1、Windows 10、Windows Server 2012 和 Windows Server 2016,但是從微軟的通告來看受影響目標主要是Win10系統,考慮到相關設備的數量級,潛在威脅較大。
1. 目前暫時沒有相關的補丁發布,微軟當前建議按如下臨時解決方案處理:
執行以下命令
Set-ItemProperty-Path"HKLM:\SYSTEM\CurrentControlSet\Services\LanmanServer\Parameters"DisableCompression -Type DWORD -Value 1 -Force 禁用SMB 3.0的壓縮功能,是否使用需要結合自己業務進行判斷。
看完上述內容,你們掌握如何進行Microsoft Windows SMBv3.0服務遠程代碼執行漏洞通告的方法了嗎?如果還想學到更多技能或想了解更多相關內容,歡迎關注億速云行業資訊頻道,感謝各位的閱讀!
免責聲明:本站發布的內容(圖片、視頻和文字)以原創、轉載和分享為主,文章觀點不代表本網站立場,如果涉及侵權請聯系站長郵箱:is@yisu.com進行舉報,并提供相關證據,一經查實,將立刻刪除涉嫌侵權內容。