文章 三月 13, 2020

[CVE-2020-0796] 漏洞安全预警

文章字数 1.2k 阅读约需 1 mins. 阅读次数 0

近日,微软公布了在Server Message Block 3.0(SMBv3)中发现的“蠕虫型”预授权远程代码执行漏洞。目前该漏洞详细的官方补丁方案还未被微软放出,该漏洞是由于SMBv3协议在处理恶意的压缩数据包时出错所造成的,它可让远程且未经身份验证的攻击者在目标系统上执行任意代码。
尽管微软并没有发布更加详细的漏洞建议,但一些处于”微软主动保护计划”的安全供应商发布了有关CVE-2020-0796安全漏洞的详细信息。

影响范围

桌面和服务端的Windows 10受到影响

根据Fortinet提供的安全报告,影响范围为:
Windows 10 Version 1903, Windows Server Version 1903(Server Core installation),Windows 10 Version 1909, 和Windows Server Version 1909(Server Core installation)
可能为:
Windows 8和Windows Server 2012
Fortinet还补充到:“利用这一漏洞会使系统遭受‘蠕虫型’攻击,这意味着很容易从一个受害者感染另一个受害者。”
Fortinet说,一旦成功利用CVE-2020-0796,远程攻击者就可以完全控制存在漏洞的系统。

防御方法

在微软发布修补CVE-2020-0796漏洞的安全更新之前,Cisco Talos分享了通过禁用SMBv3压缩和拦截计算机的445端口来防御利用该漏洞发起的攻击。
44.png
当然,微软也发布了一份安全建议

0%