您好,登錄后才能下訂單哦!
本篇文章給大家分享的是有關微軟SMBv3協議“蠕蟲級”漏洞CVE-2020-0796補丁的理論分析,小編覺得挺實用的,因此分享給大家學習,希望大家閱讀完這篇文章后可以有所收獲,話不多說,跟著小編一起來看看吧。
2020年3月11日,360-CERT監測到有海外廠家發布安全規則通告,通告中描述了一處微軟SMBv3協議的內存破壞漏洞,編號CVE-2020-0796,并表示該漏洞無需授權驗證即可被遠程利用,可能形成蠕蟲級漏洞。
3月12日,微軟正式發布漏洞通告和相關補丁,360-CERT建議用戶盡快進行修復。
公告中描述如下[見參考鏈接1]:
漏洞原因是因為操作系統在處理SMB3中的壓縮數據包時存在錯誤處理。成功構造數據包的攻擊者可在遠程無驗證的條件下利用該漏洞執行任意代碼。
影響版本
Windows 10 Version 1903 for 32-bit Systems
Windows 10 Version 1903 for x64-based Systems
Windows 10 Version 1903 for ARM64-based Systems
Windows Server, version 1903 (Server Core installation)
Windows 10 Version 1909 for 32-bit Systems
Windows 10 Version 1909 for x64-based Systems
Windows 10 Version 1909 for ARM64-based Systems
Windows Server, version 1909 (Server Core installation)
3月12日微軟正式發布漏洞通告和補丁方案
請在根據如下鏈接下載修復補丁進行修復
https://portal.msrc.microsoft.com/en-US/security-guidance/advisory/CVE-2020-0796
無法安裝更新的用戶可以選擇遵循微軟官方指南,停用 SMBv3 中的壓縮功能
powershell 中運行如下命令
# 停用
Set-ItemProperty -Path "HKLM:\SYSTEM\CurrentControlSet\Services\LanmanServer\Parameters" DisableCompression -Type DWORD -Value 1 -Force
# 恢復
Set-ItemProperty -Path "HKLM:\SYSTEM\CurrentControlSet\Services\LanmanServer\Parameters" DisableCompression -Type DWORD -Value 0 -Force
該修復對客戶端無效,請勿連接不信任的 SMB 服務器。以免遭受該漏洞影響。
360CERT建議通過安裝360安全衛士進行一鍵更新。
應及時進行Microsoft Windows版本更新并且保持Windows自動更新開啟。
windows server / windows 檢測并開啟Windows自動更新
流程如下
點擊開始菜單,在彈出的菜單中選擇“控制面板”進行下一步。
點擊控制面板頁面中的“系統和安全”,進入設置。
在彈出的新的界面中選擇“windows update”中的“啟用或禁用自動更新”。
然后進入設置窗口,展開下拉菜單項,選擇其中的自動安裝更新(推薦)
。
360安全大腦-Quake網絡空間測繪系統通過對全網資產測繪,發現 SMBv3 服務在全球均有廣泛使用。具體分布如下圖所示。
針對本次事件,windows用戶可通過360安全衛士實現補丁安裝,其他平臺的用戶可以根據修復建議列表中的產品更新版本對存在漏洞的產品進行更新。
360安全大腦的QUAKE資產測繪平臺通過資產測繪技術手段,對該類 漏洞/事件 進行監測,請用戶聯系相關產品區域負責人獲取對應產品。
以上就是微軟SMBv3協議“蠕蟲級”漏洞CVE-2020-0796補丁的理論分析,小編相信有部分知識點可能是我們日常工作會見到或用到的。希望你能通過這篇文章學到更多知識。更多詳情敬請關注億速云行業資訊頻道。
免責聲明:本站發布的內容(圖片、視頻和文字)以原創、轉載和分享為主,文章觀點不代表本網站立場,如果涉及侵權請聯系站長郵箱:is@yisu.com進行舉報,并提供相關證據,一經查實,將立刻刪除涉嫌侵權內容。