【更新】CVE-2020-0796:微软紧急发布SMBv3协议“蠕虫级”漏洞补丁通告
【更新】CVE-2020-0796:微软紧急发布SMBv3协议“蠕虫级”漏洞补丁通告
360-CERT [360CERT](javascript:void(0)😉 今天
0x00 事件描述
2020年3月11日,360-CERT监测到有海外厂家发布安全规则通告,通告中描述了一处微软SMBv3协议的内存破坏漏洞,编号CVE-2020-0796,并表示该漏洞无需授权验证即可被远程利用,可能形成蠕虫级漏洞。
3月12日,微软正式发布漏洞通告和相关补丁,360-CERT建议用户尽快进行修复。
公告中描述如下[见参考链接1]:
漏洞原因是因为操作系统在处理SMB3中的压缩数据包时存在错误处理。成功构造数据包的攻击者可在远程无验证的条件下利用该漏洞执行任意代码。影响版本Windows 10 Version 1903 for 32-bit SystemsWindows 10 Version 1903 for x64-based SystemsWindows 10 Version 1903 for ARM64-based SystemsWindows Server, version 1903 (Server Core installation)Windows 10 Version 1909 for 32-bit SystemsWindows 10 Version 1909 for x64-based SystemsWindows 10 Version 1909 for ARM64-based SystemsWindows Server, version 1909 (Server Core installation)
0x01 修复建议
3月12日微软正式发布漏洞通告和补丁方案
请在根据如下链接下载修复补丁进行修复
https://portal.msrc.microsoft.com/en-US/security-guidance/advisory/CVE-2020-0796
无法安装更新的用户可以选择遵循微软官方指南,停用 SMBv3 中的压缩功能
powershell 中运行如下命令
# 停用Set-ItemProperty -Path "HKLM:\SYSTEM\CurrentControlSet\Services\LanmanServer\Parameters" DisableCompression -Type DWORD -Value 1 -Force# 恢复Set-ItemProperty -Path "HKLM:\SYSTEM\CurrentControlSet\Services\LanmanServer\Parameters" DisableCompression -Type DWORD -Value 0 -Force
该修复对客户端无效,请勿连接不信任的 SMB 服务器。以免遭受该漏洞影响。
360CERT建议通过安装360安全卫士进行一键更新。
应及时进行Microsoft Windows版本更新并且保持Windows自动更新开启。
windows server / windows 检测并开启Windows自动更新
流程如下
- 点击开始菜单,在弹出的菜单中选择“控制面板”进行下一步。
- 点击控制面板页面中的“系统和安全”,进入设置。
- 在弹出的新的界面中选择“windows update”中的“启用或禁用自动更新”。
- 然后进入设置窗口,展开下拉菜单项,选择其中的
自动安装更新(推荐)
。
0x02 相关空间测绘数据
360安全大脑-Quake网络空间测绘系统通过对全网资产测绘,发现 SMBv3 服务在全球均有广泛使用。具体分布如下图所示。
0x03 产品侧解决方案
4 360安全卫士
针对本次事件,windows用户可通过360安全卫士实现补丁安装,其他平台的用户可以根据修复建议列表中的产品更新版本对存在漏洞的产品进行更新。
5 360城市级网络安全监测服务
360安全大脑的QUAKE资产测绘平台通过资产测绘技术手段,对该类 漏洞/事件 进行监测,请用户联系相关产品区域负责人获取对应产品。
0x04 时间线
2020-03-11 某厂家发布规则更新,疑似SMBv3严重漏洞
2020-03-11 360-CERT 跟进并发布改漏洞初步跟进说明
2020-03-12 微软正式更新CVE-2020-0796漏洞补丁
2020-03-12 360CERT更新预警
0x05 参考链接
- https://fortiguard.com/encyclopedia/ips/48773
- https://portal.msrc.microsoft.com/en-US/security-guidance/advisory/CVE-2020-0796
转载自https://mp.weixin.qq.com/s/G0otNUkelvWwZwH7l1FUfg
相关文章
- 2、SpringBoot接口Http协议开发实战8节课(1-6)
- 协议缓冲区基础:Python
- 判断是否同意个人隐私协议
- 【学习总结】网络-ARP协议
- MySQL内核月报 2015.01-MySQL · 捉虫动态· 设置 gtid_purged 破坏AUTO_POSITION复制协议
- ICMP协议
- 基于UDP协议的五子棋
- 使用连接协议探测PostgreSQL的小工具
- HTTP协议状态码详解(HTTP Status Code)
- Atitit 发帖机实现(2)---usrQBN2243 文本解析到对象协议规范
- atitit.网络文件访问协议.unc smb nfs ftp http的区别
- 蓝桥杯 — PCF8591芯片、IIC总线协议解释、EEPROM的使用
- Zigbee 无线传感网络 无线通信技术 协议体系结构 OSAL
- UNIX网络编程卷1 时间获取程序server TCP 协议相关性
- 008-ICMP协议(网络控制文协议)
- windows 暴力破解协议关联
- [ Azure - SLA ] 在微软云中的服务级别协议SLA