行業動态

了(le)解最新網絡安全動态及行業資訊

當前位置:首頁>新聞中心>行業動态
全部 5 公司動态 1 行業動态 4

漏洞通(tōng)告:Windows SMBv3協議(yì)代碼執行漏洞(CVE-2020-0796)

時(shí)間:2020-06-17   訪問量:3742

Windows SMBv3代碼執行高(gāo)危漏洞 (CVE-2020-0796)

危險等級:高(gāo)

漏洞危害:

該漏洞利用(yòng)源碼已被公布,一旦被攻擊者完善成爲穩定的(de)代碼執行漏洞,将極有可(kě)能被勒索病毒軟件用(yòng)于進行蠕蟲傳播,建議(yì)Windows用(yòng)戶采用(yòng)措施進行防護。

影(yǐng)響範圍:

Windows 10 v1903及之後版本

Windows Server v1903及之後版本

其他(tā)開啓了(le)SMBv3版本的(de)Windows系統

處置方法:

目前,微軟官方已經發布針對(duì)此漏洞的(de)補丁程序,建議(yì)用(yòng)戶通(tōng)過以下(xià)鏈接盡快(kuài)安裝補丁程序:

https://portal.msrc.microsoft.com/en-us/security-guidance/advisory/CVE-2020-0796

若用(yòng)戶無法安裝補丁程序,可(kě)從如下(xià)3種方案中選擇一種作爲臨時(shí)解決方案:

1)     通(tōng)過powershell命令關閉SMBv3對(duì)壓縮傳輸的(de)支持:Set-ItemProperty   -Path"HKLM:SYSTEMCurrentControlSetServicesLanmanServerParameters"   DisableCompression -Type DWORD -Value 1 –Force

鏈接:https://portal.msrc.microsoft.com/en-US/security-guidance/advisory/ADV200005

2)     通(tōng)過powershell命令關閉SMBv3協議(yì)(注意,SMBv2/v3協議(yì)會一起打開和(hé)關閉):

Set-SmbServerConfiguration -EnableSMB2Protocol $false

鏈接:https://docs.microsoft.com/en-us/windows-server/storage/file-server/troubleshoot/detect-enable-and-disable-smbv1-v2-v3

通(tōng)過防火牆策略關閉445端口




上一篇:漏洞通(tōng)告:Fastjson遠(yuǎn)程代碼執行漏洞

下(xià)一篇:漏洞通(tōng)告:Apache Dubbo反序列化(huà)漏洞(CVE-2020-1948)

在線咨詢

點擊這(zhè)裏給我發消息 售前咨詢專員(yuán)

點擊這(zhè)裏給我發消息 售後服務專員(yuán)

在線咨詢

免費通(tōng)話(huà)

24小時(shí)免費咨詢

請輸入您的(de)聯系電話(huà),座機請加區(qū)号

免費通(tōng)話(huà)

微信掃一掃

微信聯系
返回頂部