首页 » 互联网资讯 » 正文

微软SMBv3协议远程代码执行漏洞(CVE-2020-0796)通告

漏洞概述

3月10日,微软发布安全通告称Microsoft Server Message Block 3.1.1(SMBv3)协议在处理某些请求的方式中存在代码执行漏洞,未经身份验证的攻击者发送精心构造的数据包进行攻击,可在目标SMB服务器上执行任意代码。

绿盟科技监测到有国外厂商针对该漏洞发布了安全防护规则,并确定漏洞编号为CVE-2020-0796,微软官方暂未发布修复补丁,请相关用户关注并采取防护措施。

参考链接:

https://portal.msrc.microsoft.com/zh-cn/security-guidance/advisory/adv200005

https://fortiguard.com/encyclopedia/ips/48773

SEE MORE →

2影响范围

受影响版本

Windows 10 Version 1903 for 32-bit Systems
Windows 10 Version 1903 for ARM64-based Systems
Windows 10 Version 1903 for x64-based Systems
Windows 10 Version 1909 for 32-bit Systems
Windows 10 Version 1909 for ARM64-based Systems
Windows 10 Version 1909 for x64-based Systems
Windows Server, version 1903 (Server Core installation)
Windows Server, version 1909 (Server Core installation)

3漏洞防护

3.1 防护建议

目前微软暂未针对该漏洞发布安全补丁,请相关用户持续关注官方动态:https://portal.msrc.microsoft.com/zh-cn/security-guidance/advisory/adv200005

受影响用户可通过下列措施进行防护:

方法一:禁用SMBv3压缩

使用以下PowerShell命令禁用压缩功能,以阻止未经身份验证的攻击者利用SMBv3 服务器的漏洞。

Set-ItemProperty -Path “HKLM:\SYSTEM\CurrentControlSet\Services\LanmanServer\Parameters” DisableCompression -Type DWORD -Value 1 -Force

用户可通过以下PowerShell命令撤销禁用压缩功能

Set-ItemProperty -Path “HKLM:\SYSTEM\CurrentControlSet\Services\LanmanServer\Parameters” DisableCompression -Type DWORD -Value 0 -Force

注:利用以上命令进行更改后,无需重启即可生效;该方法仅可用来防护针对SMB服务器(SMB SERVER)的攻击,无法对SMB客户端(SMB Client)进行防护。

方法二:设置防火墙策略

在边界防火墙做好安全策略阻止SMB通信流出企业内部,详情可参考微软官方的指南;

等了几天之后 github 上面有人把扫描 CVE-2020-0796 的脚本给写了出来。

项目地址:https://github.com/ollypwn/SMBGhost



辽宁网友 帕萨特V62 评论:
了解了,感谢楼主提醒(我虽然用不上)


广东网友 guzhanyi 评论:
前排吃瓜
虽然早就知道并且都给打上补丁了


安徽网友 托尼不能不带水 评论:
巨硬阿三程序员出来挨打


黑龙江网友 小狮子波波 评论:
了解了,感谢楼主提醒(我虽然用不上)


四川网友 myd1213 评论:
还好自己是win8.1 一直懒得上win10


甘肃网友 人高鼠大 评论:
刚更新1909,有点慌


吉林网友 何亦晨__________ 评论:
。。。有点慌了,我LTSC怎么办呢


福建网友 ainiheroin 评论:
WIN10 1809版本路过~


安徽网友 hh887dgi 评论:
前几天的更新 有这个安全补丁吧 win10用户升级到最新版就好

发表评论