通知公告

新闻公告

通知公告

您的当前位置: 首页 >> 新闻公告 >> 通知公告 >> 正文

微软SMBv3远程代码执行漏洞安全预警

发布日期:2020-03-12   来源:    阅读:

微软SMBv3远程代码执行漏洞安全预警

事件描述

3月10日,微软发布安全通告称Microsoft Server Message Block 3.1.1(SMBv3)协议在处理某些请求的方式中存在代码执行漏洞,未经身份验证的攻击者发送精心构造的数据包进行攻击,可在目标SMB服务器上执行任意代码。攻击者可以通过利用该漏洞,向存在漏洞的受害主机的SMBv服务发送一个特殊构造的数据包即可远程执行任意代码,甚至是可以造成蠕虫攻击,也就是很有可能成为下一个Wannacry。

目前微软尚未发布该漏洞补丁,请各教育系统单位重点关注该漏洞近况。

漏洞编号

CVE-2020-0796

影响版本

Windows 10 Version 1903 for 32-bit Systems

Windows 10 Version 1903 for ARM64-based Systems

Windows 10 Version 1903 for x64-based Systems

Windows 10 Version 1909 for 32-bit Systems

Windows 10 Version 1909 for ARM64-based Systems

Windows 10 Version 1909 for x64-based Systems

Windows Server, version 1903 (Server Core installation)

Windows Server, version 1909 (Server Core installation)

安全建议

  1. 目前,相关防护措施可参考链接:https://portal.msrc.microsoft.com/zh-cn/security-guidance/advisory/adv200005

  2. 防火墙禁用SMBv3压缩

  3. 您可以使用以下PowerShell命令禁用压缩功能,以阻止未经身份验证的攻击者利用SMBv3服务器的漏洞。

    Set-ItemProperty -Path "HKLM:\SYSTEM\CurrentControlSet\Services\LanmanServer\Parameters" DisableCompression -Type DWORD -Value 1 -Force

     



版权所有:河南城建学院网络技术中心
地址:河南省平顶山市新城区龙翔大道河南城建学院行政楼六楼         
邮编:467000