通知公告

关于利用WindowsSMB漏洞的安全公告

发布时间:2020-03-14
 

2020312日微软正式发布CVE-2020-0796高危漏洞补丁。该漏洞可利用Windows SMB漏洞远程攻击获取系统最高权限。除了直接攻击SMB服务端造成RCE外,该漏洞的高危性在于对SMB客户端的攻击,攻击者可以构造特定的网页,压缩包,共享目录,OFFICE文档等多种方式触发漏洞进行攻击。

请各位Windows ServerWindows 10用户尽快检查系统版本,及时下载补丁修复此漏洞。

一、漏洞概述

漏洞公告显示,SMB 3.1.1协议中处理压缩消息时,对其中数据没有经过安全检查,直接使用会引发内存破坏漏洞,可能被攻击者利用远程执行任意代码。攻击者利用该漏洞无须权限即可实现远程代码执行,受黑客攻击的目标系统只需开机在线即可能被入侵。该漏洞的后果十分接近永恒之蓝系列,都利用Windows SMB漏洞远程攻击获取系统最高权限,WannaCry勒索蠕虫就是利用永恒之蓝系列漏洞攻击工具制造的大灾难。除了直接攻击SMB服务端造成RCE外,该漏洞的高危性在于对SMB客户端的攻击,攻击者可以构造特定的网页,压缩包,共享目录,OFFICE文档等多种方式触发漏洞进行攻击。

二、影响范围

漏洞不影响win7,漏洞影响Windows 10 1903之后的32位、64Windows,包括家用版、专业版、企业版、教育版。具体列表如下:

Windows 10 Version 1903 for 32-bit Systems

Windows 10 Version 1903 for x64-based Systems

Windows 10 Version 1903 for ARM64-based Systems

Windows Server, Version 1903 (Server Core installation)

Windows 10 Version 1909 for 32-bit Systems

Windows 10 Version 1909 for x64-based Systems

Windows 10 Version 1909 for ARM64-based Systems

Windows Server, Version 1909 (Server Core installation)
 
三、系统版本检测 

1、点击windows系统左下角徽标键(即“开始”键),打开“Windows系统”下的“命令提示符”窗口。

2、进入命令提示符窗口,输入winver命令,查看系统版本。

四、漏洞修复

方法1、禁用SMBv3压缩。

使用以下PowerShell命令禁用压缩功能,以阻止未经身份验证的攻击者利用SMBv3 服务器的漏洞。

Set-ItemProperty -Path HKLM:SYSTEMCurrentControlSetServicesLanmanServerParameters DisableCompression -Type DWORD -Value 1 -Force 

方法2、直接运行Windows 更新,完成补丁的安装。

操作步骤:设置->更新和安全->Windows更新,点击“检查更新”。

Windows CVE-2020-0796漏洞参考地址:

https://portal.msrc.microsoft.com/en-US/security-guidance/advisory/CVE-2020-0796 

方法3下载腾讯公司提供的SMB远程代码执行漏洞修复工具,进行漏洞检测和修复。下载地址:http://dlied6.qq.com/invc/QQPatch/QuickFix_SMB0796.exe

 

相关信息来源:

微软安全响应中心,腾讯御见威胁情报中心