简单概括

漏洞是微软2020年3月11日发布的,同时有发现黑客组织在积极的研究该漏洞尝试进行利用,一旦被利用攻击者也就可以连接到启用了SMB服务的远程系统,并以SYSTEM特权运行恶意代码,从而可以远程接管易受攻击的系统。就在2020年3月12日微软也发布了相应的安全补丁,强烈建议用户立即安装补丁来防御利用该漏洞发起的攻击。对于无法立即进行修补的用户,Microsoft的指南是禁用SMBv3压缩并阻止防火墙和客户端计算机上的TCP端口445,这是一种解决方法。
CVE-2020-0796

受影响的版本:

  • Windows 10 v1903
  • Windows 10 v1909
  • Windows Server v1903
  • Windows Server v1909

解决方法

  • 禁用SMBv3压缩将防止利用易受攻击的SMB服务器。要禁用SMBv3压缩,可以在PowerShell中运行以下命令:
Set-ItemProperty -Path“ HKLM:\ SYSTEM \ CurrentControlSet \ Services \ LanmanServer \
Parameters” DisableCompression -Type DWORD -Value 1 -Force
  • 在企业外围防火墙处阻止TCP端口445

    TCP端口445用于启动与受影响组件的连接。在网络外围防火墙处阻止此端口将有助于保护位于防火墙后面的系统免受尝试利用此漏洞的尝试。

补丁档案

2020年3月12日-KB4551762(操作系统内部版本18362.720和18363.720)
CVE-2020-0796 | Windows SMBv3客户端/服务器远程执行代码漏洞安全更新

Last modification:March 17th, 2020 at 10:04 am
如果觉得我的文章对你有用,请随意赞赏