Windows SMBv3 蠕虫级远程代码执行漏洞(CVE-2020-0796)

回复
头像
雷雨
荣誉元老
荣誉元老
帖子: 501
注册时间: 2017-02-13 11:34

Windows SMBv3 蠕虫级远程代码执行漏洞(CVE-2020-0796)

帖子 雷雨 »

Windows版本的SMBv3协议实现压缩功能存在一处远程代码执行漏洞。成功利用该漏洞的攻击者可以在目标SMB服务器或SMB客户端上执行代码。目前微软官方已提供安全补丁,并提供了无需安装补丁的缓解措施。

漏洞描述

针对SMBv3服务器,攻击者可以将特制的数据包发送到SMB服务器来触发漏洞。若要针对SMBv3客户端,攻击者需要配置好一个恶意的SMB服务器,并诱使用户连接该服务器。另据国外安全媒体报道,该漏洞(CVE-2020-0796)具有蠕虫特性。漏洞只影响Windows 10系统和Server 1903、1909系统版本,不影响主流的Windows Server 2008/2012/2016/2019系统,整体风险较低。

漏洞评级

CVE-2020-0796 高危

影响版本

代码: 全选

Windows Server, version 1909 (Server Core installation)
Windows Server, version 1903 (Server Core installation)
Windows 10 Version 1903 for 32-bit Systems
Windows 10 Version 1903 for x64-based Systems
Windows 10 Version 1903 for ARM64-based Systems
Windows 10 Version 1909 for 32-bit Systems
Windows 10 Version 1909 for x64-based Systems
Windows 10 Version 1909 for ARM64-based Systems
修复方案

针对使用受漏洞影响的Windows系统版本的用户,可采用以下任意方式来进行修复或者缓解:

1. 前往微软官方下载相应补丁进行更新: https://portal.msrc.microsoft.com/en-US/security-guidance/advisory/CVE-2020-0796 。

2. 使用注册表禁用SMBv3 的compression功能来达到漏洞缓解,命令如下:

代码: 全选

Set-ItemProperty -Path "HKLM:\SYSTEM\CurrentControlSet\Services\LanmanServer\Parameters" DisableCompression -Type DWORD -Value 1 -Force
3. 关闭SMB服务端口,禁止139和445端口对外部开放。
头像
歌源
惊鸿侠影
惊鸿侠影
帖子: 128
注册时间: 2017-01-22 11:02

Re: Windows SMBv3 蠕虫级远程代码执行漏洞(CVE-2020-0796)

帖子 歌源 »

补丁太多好烦
小华芝
逍遥游侠
逍遥游侠
帖子: 58
注册时间: 2017-01-29 14:54

Re: Windows SMBv3 蠕虫级远程代码执行漏洞(CVE-2020-0796)

帖子 小华芝 »

网传这个补丁有问题,还是谨慎安装
宝贝对不起
武林新贵
武林新贵
帖子: 21
注册时间: 2018-08-11 19:58

Re: Windows SMBv3 蠕虫级远程代码执行漏洞(CVE-2020-0796)

帖子 宝贝对不起 »

那还用不用打 https://www.inetpub.cn/viewtopic.php?f=14&t=424 这个补丁程序
头像
李涛
武林新贵
武林新贵
帖子: 16
注册时间: 2019-10-13 22:14

Re: Windows SMBv3 蠕虫级远程代码执行漏洞(CVE-2020-0796)

帖子 李涛 »

小华芝 写了:
2020-03-15 15:22
网传这个补丁有问题,还是谨慎安装
有什么问题,我一直压着补丁没有打
回复