近日微软发布了Windows SMBv3远程代码执行漏洞(CVE-2020-0796)的补丁程序,该漏洞被微软官方标记为紧急漏洞。现将情况通报如下:
Windows SMBv3远程代码执行漏洞
相关情况
Windows SMBv3远程代码执行漏洞(CVE-2020-0796)的利用方式十分接近永恒之蓝系列,WannaCry勒索蠕虫就是利用永恒之蓝系列漏洞造成的重大事件。攻击者可以通过多种方式触发该漏洞,无需用户验证,获取目标主机的完全控制权并执行任意代码。可导致敏感信息泄露、重要数据丢失、服务器失控瘫痪等情况。此漏洞主要影响支持SMBv3.0的设备,攻击者的恶意程序可通过自我复制,实现再传播,可危害局域网络其他主机。
对于采用Windows 10 1903之后的所有终端节点,均为潜在攻击目标,黑客一旦潜入,可利用针对性的漏洞攻击工具在内网扩散,泄露敏感信息,丢失重要数据,综合风险不亚于永恒之蓝,存在极大的安全隐患。
该漏洞影响范围
Windows 10 Version 1903 32-bit
Windows 10 Version 1903 x64
Windows 10 Version 1903 ARM64
Windows Server, version 1903 (系统核心)
Windows 10 Version 1909 32-bit
Windows 10 Version 1909 x64
Windows 10 Version 1909 ARM64
Windows Server, version 1909 (系统核心)
相关防范措施建议
对单位信息系统和网站开展安全隐患排查,依法开展网络安全等级保护工作,落实等保备案、测评、整改等各项工作,提升安全防范能力。
及时安装杀毒软件,升级病毒库,对相关系统进行全面扫描查杀。
由于漏洞信息已扩散,存在极大安全隐患,极易被黑客团伙利用,造成安全事件,在做好安全评估的基础上,请参考以下链接安装补丁更新,防止病毒利用漏洞传播:
https://portal.msrc.microsoft.com/en-US/security-guidance/advisory/CVE-2020-0796
监制:佩妮
供稿:小李
领取专属 10元无门槛券
私享最新 技术干货