2020 年3 月10 日,微软官方发布了针对indows10/Server禁用SMBv3(SMB3.1.1 版本)协议压缩的指南公告,以此缓解SMBv3 协议(用于文件共享与打印服务)在处理调用请求时的一个远程代码执行漏洞(漏洞编号CVE-2020-0796)。SMBv3 协议同时启用于SMBv3 服务器发送特制的压缩数据包来攻击服务端,还可以通过配置恶意SMBv3 服务器并诱导用户连接来攻击客户端,攻击成功可在目标机器上执行任意代码。综合各方消息,该漏洞原理与“永恒之蓝”类似,存在被蠕虫利用的可能。目前微软已发布漏洞补丁,但从微软的通告来看受影响目标主要是Win10 系统,考虑到相关设备的数量级,潜在威胁较大。
请各部门加强对所属办公电脑及服务器的安全监管,提醒有关使用人员做好安全防范,及时更新系统补丁。若发生网络安全事件,应立即启动预案,及时报告。
影响范围及补丁地址
影响范围
Windows 10 Version 1903 for 32-bit Systems
Windows 10 Version 1903 for ARM64-based Systems
Windows 10 Version 1903 for x64-based Systems
Windows 10 Version 1909 for 32-bit Systems
Windows 10 Version 1909 for ARM64-based Systems
Windows 10 Version 1909 for x64-based Systems、
Windows Server,version 1903(Server Core installation)
Windows Server,version 1909(Server Core installation)
补丁手动下载地址
https://www.catalog.update.microsoft.com/Search.aspx?q=KB4551762