【风险通告】Windows SMBv3 远程代码执行漏洞
2020年3月11日,金山云安全应急响应中心监控到海外厂商发布了一则安全公告,描述了微软SMBv3协议的一个高危漏洞,漏洞编号CVE-2020-0796,利用该漏洞未授权的攻击者可以进行远程命令执行。目前微软官方尚未发布相关公告,建议受影响的用户及时关注并采取安全措施进行加固,避免损失。
漏洞编号:
CVE-2020-0796
漏洞名称:
Windows SMBv3 远程代码执行漏洞
漏洞危害等级:
高危
漏洞描述:
该漏洞是系统处理SMBv3协议中的压缩数据包出错导致的,利用该漏洞,未授权的攻击者可以构造恶意数据包进行远程命令执行。
影响版本:
Windows 10 Version 1903 32-bit
Windows 10 Version 1903 x64
Windows 10 Version 1903 ARM64
Windows Server, version 1903 (系统核心)
Windows 10 Version 1909 32-bit
Windows 10 Version 1909 x64
Windows 10 Version 1909 ARM64
Windows Server, version 1909 (系统核心)
修复方案:
1.截止2020年3月11日,官方暂未发布补丁。
2.暂缓措施:打开注册表编辑器,在HKLM\SYSTEM\CurrentControlSet\Services\LanmanServer\Parameters建立一个名为DisableCompression的DWORD,值为1,禁止SMB的压缩功能。
参考链接:
https://fortiguard.com/encyclopedia/ips/48773
北京金山云网络技术有限公司
2020/03/11