关于我们

【风险通告】Windows SMBv3 远程代码执行漏洞

发布时间:2020-03-11 00:00:00

2020年3月11日,金山云安全应急响应中心监控到海外厂商发布了一则安全公告,描述了微软SMBv3协议的一个高危漏洞,漏洞编号CVE-2020-0796,利用该漏洞未授权的攻击者可以进行远程命令执行。目前微软官方尚未发布相关公告,建议受影响的用户及时关注并采取安全措施进行加固,避免损失。

 

漏洞编号:

CVE-2020-0796 

漏洞名称:

Windows SMBv3 远程代码执行漏洞

漏洞危害等级:

高危

漏洞描述:

     该漏洞是系统处理SMBv3协议中的压缩数据包出错导致的,利用该漏洞,未授权的攻击者可以构造恶意数据包进行远程命令执行。

影响版本:

Windows 10 Version 1903 32-bit 

Windows 10 Version 1903 x64 

Windows 10 Version 1903 ARM64 

Windows Server, version 1903 (系统核心)

Windows 10 Version 1909 32-bit 

Windows 10 Version 1909 x64 

Windows 10 Version 1909 ARM64 

Windows Server, version 1909 (系统核心)

修复方案:

1.截止2020年3月11日,官方暂未发布补丁。

2.暂缓措施:打开注册表编辑器,在HKLM\SYSTEM\CurrentControlSet\Services\LanmanServer\Parameters建立一个名为DisableCompression的DWORD,值为1,禁止SMB的压缩功能。

 

参考链接:

https://fortiguard.com/encyclopedia/ips/48773

 

 

北京金山云网络技术有限公司

2020/03/11


以上就是金山云为您带来的【风险通告】Windows SMBv3 远程代码执行漏洞的全部内容,如果还想了解更多内容可访问金山云官网www.ksyun.com了解其它资讯。

金山云,开启您的云计算之旅

免费注册