网络中心

网络安全
当前位置:首页 >网络安全>网络安全

Win10最新“蠕虫级别”高危漏洞说明及临时防御措施

供稿:网络中心     供图:网络中心     编辑:网络中心     审核:网络中心    日期:2020-05-27    点击量:685

微软官方发布一条安全警报(ADV200005),称发现Windows系统中存在一个远程代码执行漏洞(即CVE-2020-0796),该漏洞发生于Windows系统在处理SMBv3协议的某些特殊请求时,利用该漏洞可以在目标SMB服务器或SMB客户端上执行任意代码。

2020-03-12_153916.jpg

(微软官方警报)

 

1、 漏洞危害及影响范围

 

攻击者利用该漏洞,可无需身份认证进行远程攻击。火绒工程师认为该漏洞可以被用来直接攻击,是与“永恒之蓝“漏洞类似的“蠕虫级别”的高危漏洞。不过虽然危害较高,但其影响范围相较“永恒之蓝”来说较小,只限于Windows 10系统19031909两个版本,对于其它系统(包括Win XPWindows 7)不会产生影响。

 

PS键盘同时按住“Windows+R”键。在弹出运行窗口输入“winver”命令,即可以查看具体版本号。

 

 

2、 受影响的系统
Windows 10 Version 1903 for 32-bit Systems
Windows 10 Version 1903 for x64-based Systems
Windows 10 Version 1903 for ARM64-based Systems
Windows Server, version 1903 (Server Core installation)
Windows 10 Version 1909 for 32-bit Systems
Windows 10 Version 1909 for x64-based Systems
Windows 10 Version 1909 for ARM64-based Systems
Windows Server, version 1909 (Server Core installation)

 

3、临时防御措施

目前微软还没有针对该漏洞发布补丁,给出的临时解决方法为暂时禁用SMBv3压缩功能

具体操作方法如下:

使用管理员身份启动PowerShell,复制以下命令执行。

Set-ItemProperty -Path  "HKLM:SYSTEMCurrentControlSetServicesLanmanServerParameters"  DisableCompression -Type DWORD -Value 1 -Force




地址 : 吉林省长春净月国家高新技术产业开发区 福祉大路1016号 | 邮编 : 130122

长春工业大学人文信息学院-网络中心 联系电话 : 0431-84528439