<p id="prppr"></p>

              <del id="prppr"></del>

              <p id="prppr"></p>
              <output id="prppr"><cite id="prppr"><progress id="prppr"></progress></cite></output>
                <pre id="prppr"><ruby id="prppr"></ruby></pre>
                <ruby id="prppr"></ruby>
                真情服務  厚德載物
                今天是:
                聯系我們

                市場部:0564-3227239
                技術部:0564-3227237
                財務部: 0564-3227034
                公司郵箱:lachs@126.com
                技術郵箱:cc1982@163.com
                地址:六安市淠望路103號

                技術分類
                推薦資訊
                當前位置:首 頁 > 技術中心 > 系統 > 查看信息
                更新】CVE-2020-0796:微軟發布SMBv3協議“蠕蟲級”漏洞補丁通告
                作者:永辰科技  來源:360安全  發表時間:2020-4-9 17:15:33  點擊:1605

                報告編號:B6-2020-031101

                報告來源:360-CERT

                報告作者:360-CERT

                更新日期:2020-03-11

                0x00 事件描述

                2020年3月11日,360-CERT監測到有海外廠家發布安全規則通告,通告中描述了一處微軟SMBv3協議的內存破壞漏洞,編號CVE-2020-0796,并表示該漏洞無需授權驗證即可被遠程利用,可能形成蠕蟲級漏洞。

                3月12日,微軟正式發布漏洞通告和相關補丁,360-CERT建議用戶盡快進行修復。

                公告中描述如下[見參考鏈接1]:

                 漏洞原因是因為操作系統在處理SMB3中的壓縮數據包時存在錯誤處理。成功構造數據包的攻擊者可在遠程無驗證的條件下利用該漏洞執行任意代碼。
                
                影響版本
                
                Windows 10 Version 1903 for 32-bit Systems
                Windows 10 Version 1903 for x64-based Systems
                Windows 10 Version 1903 for ARM64-based Systems
                Windows Server, version 1903 (Server Core installation)
                Windows 10 Version 1909 for 32-bit Systems
                Windows 10 Version 1909 for x64-based Systems
                Windows 10 Version 1909 for ARM64-based Systems
                Windows Server, version 1909 (Server Core installation)
                
                

                0x02 修復建議

                3月12日微軟正式發布漏洞通告和補丁方案

                請在根據如下鏈接下載修復補丁進行修復

                CVE-2020-0796 | Windows SMBv3 Client/Server Remote Code Execution Vulnerability

                無法安裝更新的用戶可以選擇遵循微軟官方指南,停用 SMBv3 中的壓縮功能

                powershell 中運行如下命令

                # 停用
                Set-ItemProperty -Path "HKLM:\SYSTEM\CurrentControlSet\Services\LanmanServer\Parameters" DisableCompression -Type DWORD -Value 1 -Force
                # 恢復
                Set-ItemProperty -Path "HKLM:\SYSTEM\CurrentControlSet\Services\LanmanServer\Parameters" DisableCompression -Type DWORD -Value 0 -Force
                

                該修復對客戶端無效,請勿連接不信任的 SMB 服務器。以免遭受該漏洞影響。

                360CERT建議通過安裝360安全衛士進行一鍵更新。

                應及時進行Microsoft Windows版本更新并且保持Windows自動更新開啟。

                windows server / windows 檢測并開啟Windows自動更新流程如下

                • 點擊開始菜單,在彈出的菜單中選擇“控制面板”進行下一步。
                • 點擊控制面板頁面中的“系統和安全”,進入設置。
                • 在彈出的新的界面中選擇“windows update”中的“啟用或禁用自動更新”。
                • 然后進入設置窗口,展開下拉菜單項,選擇其中的自動安裝更新(推薦)。

                0x03 相關空間測繪數據

                360安全大腦-Quake網絡空間測繪系統通過對全網資產測繪,發現 SMBv3 服務在全球均有廣泛使用。具體分布如下圖所示。

                enter description here

                0x04 產品側解決方案

                360安全衛士

                針對本次事件,windows用戶可通過360安全衛士實現補丁安裝,其他平臺的用戶可以根據修復建議列表中的產品更新版本對存在漏洞的產品進行更新。

                360城市級網絡安全監測服務

                360安全大腦的QUAKE資產測繪平臺通過資產測繪技術手段,對該類 漏洞/事件 進行監測,請用戶聯系相關產品區域負責人獲取對應產品。

                0x05 時間線

                2020-03-11 某廠家發布規則更新,疑似SMBv3嚴重漏洞 2020-03-11 360-CERT 跟進并發布改漏洞初步跟進說明 2020-03-12 微軟正式更新CVE-2020-0796漏洞修復 2020-03-12 360CERT更新預警

                0x06 參考鏈接

                1. https://fortiguard.com/encyclopedia/ips/48773
                2. CVE-2020-0796 | Windows SMBv3 Client/Server Remote Code Execution Vulnerability
                 
                 
                 
                合作伙伴
                微軟中國 | 聯想集團 | IBM | 蘋果電腦 | 浪潮集團 | 惠普中國 | 深信服 | 愛數軟件 | 華為
                六安市永辰科技有限公司 版權所有 © Copyright 2010-2021 All Rights 六安市淠望路103號 最佳瀏覽效果 IE8或以上瀏覽器
                訪問量:2212310    皖ICP備11014188號-1
                中文字幕在线观看第一页
                    <p id="prppr"></p>

                            <del id="prppr"></del>

                            <p id="prppr"></p>
                            <output id="prppr"><cite id="prppr"><progress id="prppr"></progress></cite></output>
                              <pre id="prppr"><ruby id="prppr"></ruby></pre>
                              <ruby id="prppr"></ruby>