Windows SMBv3 蠕蟲級遠程代碼執行漏洞
2020年3月12日,武漢雲之巅應急響應中心監測到微軟官方發(fā)布安全公告,披露某些Windows版本的SMBv3協議實現壓縮功能(néng)存在一處遠程代碼執行漏洞。成(chéng)功利用該漏洞的攻擊者可以在目标SMB服務器或SMB客戶端上執行代碼。目前微軟官方已提供安全補丁,并提供了無需安裝補丁的緩解措施。
漏洞特征
遠程代碼執行
漏洞詳情
針對(duì)SMBv3服務器,攻擊者可以將(jiāng)特制的數據包發(fā)送到SMB服務器來觸發(fā)漏洞。若要針對(duì)SMBv3客戶端,攻擊者需要配置好(hǎo)一個惡意的SMB服務器,并誘使用戶連接該服務器。另據國(guó)外安全媒體報道(dào),該漏洞(CVE-2020-0796)具有蠕蟲特性。漏洞隻影響Windows 10系統和Server 1903、1909系統版本,不影響主流的Windows Server 2008/2012/2016/2019系統。
修複建議
針對(duì)使用受漏洞影響的Windows系統版本的用戶,可采用以下任意方式來進(jìn)行修複或者緩解:
1. 前往微軟官方下載相應補丁進(jìn)行更新: https://portal.msrc.microsoft.com/en-US/security-guidance/advisory/CVE-2020-0796 。
2. 使用注冊表禁用SMBv3 的compression功能(néng)來達到漏洞緩解,命令如下:
Set-ItemProperty -Path “HKLM:\SYSTEM\CurrentControlSet\Services\LanmanServer\Parameters” DisableCompression -Type DWORD -Value 1 -Force
3. 關閉SMB服務端口,禁止139和445端口對(duì)外部開(kāi)放。