关于与“永恒之蓝”原理类似的SMBv3.0 服务远程代码执行漏洞的风险提示
日期:2020-03-18 00:00:00  发布人:教育信息化建设处  浏览量:903


2020 3 10 日,微软官方发布了针对indows10/Server禁用SMBv3SMB3.1.1 版本)协议压缩的指南公告,以此缓解SMBv3 协议(用于文件共享与打印服务)在处理调用请求时的一个远程代码执行漏洞(漏洞编号CVE-2020-0796)。SMBv3 协议同时启用于SMBv3 服务器发送特制的压缩数据包来攻击服务端,还可以通过配置恶意SMBv3 服务器并诱导用户连接来攻击客户端,攻击成功可在目标机器上执行任意代码。综合各方消息,该漏洞原理与“永恒之蓝”类似,存在被蠕虫利用的可能。目前微软已发布漏洞补丁,但从微软的通告来看受影响目标主要是Win10 系统,考虑到相关设备的数量级,潜在威胁较大。

请各部门加强对所属办公电脑及服务器的安全监管,提醒有关使用人员做好安全防范,及时更新系统补丁。若发生网络安全事件,应立即启动预案,及时报告。

 

影响范围及补丁地址

影响范围

Windows 10 Version 1903 for 32-bit Systems

Windows 10 Version 1903 for ARM64-based Systems

Windows 10 Version 1903 for x64-based Systems

Windows 10 Version 1909 for 32-bit Systems

Windows 10 Version 1909 for ARM64-based Systems

Windows 10 Version 1909 for x64-based Systems

Windows Serverversion 1903Server Core installation

Windows Serverversion 1909Server Core installation

补丁手动下载地址

https://www.catalog.update.microsoft.com/Search.aspx?q=KB4551762

 

联系电话:023-42464987 重庆人文科技学院信息化建设中心 版权所有