了(le)解最新網絡安全動态及行業資訊
危險等級:高(gāo)
該漏洞利用(yòng)源碼已被公布,一旦被攻擊者完善成爲穩定的(de)代碼執行漏洞,将極有可(kě)能被勒索病毒軟件用(yòng)于進行蠕蟲傳播,建議(yì)Windows用(yòng)戶采用(yòng)措施進行防護。
Windows 10 v1903及之後版本
Windows Server v1903及之後版本
其他(tā)開啓了(le)SMBv3版本的(de)Windows系統
目前,微軟官方已經發布針對(duì)此漏洞的(de)補丁程序,建議(yì)用(yòng)戶通(tōng)過以下(xià)鏈接盡快(kuài)安裝補丁程序:
https://portal.msrc.microsoft.com/en-us/security-guidance/advisory/CVE-2020-0796
若用(yòng)戶無法安裝補丁程序,可(kě)從如下(xià)3種方案中選擇一種作爲臨時(shí)解決方案:
1) 通(tōng)過powershell命令關閉SMBv3對(duì)壓縮傳輸的(de)支持:Set-ItemProperty -Path"HKLM:SYSTEMCurrentControlSetServicesLanmanServerParameters" DisableCompression -Type DWORD -Value 1 –Force
鏈接:https://portal.msrc.microsoft.com/en-US/security-guidance/advisory/ADV200005
2) 通(tōng)過powershell命令關閉SMBv3協議(yì)(注意,SMBv2/v3協議(yì)會一起打開和(hé)關閉):
Set-SmbServerConfiguration -EnableSMB2Protocol $false
鏈接:https://docs.microsoft.com/en-us/windows-server/storage/file-server/troubleshoot/detect-enable-and-disable-smbv1-v2-v3
通(tōng)過防火牆策略關閉445端口
24小時(shí)免費咨詢
請輸入您的(de)聯系電話(huà),座機請加區(qū)号