<b id="cmcy5"></b>
<strike id="cmcy5"></strike>
    1. <dfn id="cmcy5"><label id="cmcy5"></label></dfn>
      真情服務  厚德載物
      今天是:
      聯(lián)系我們

      市場部:0564-3227239
      技術(shù)部:0564-3227237
      財務部: 0564-3227034
      公司郵箱:lachs@126.com
      技術(shù)郵箱:cc1982@163.com
      地址:六安市淠望路103號

      技術(shù)分類
      推薦資訊
      當前位置:首 頁 > 技術(shù)中心 > 系統(tǒng) > 查看信息
      更新】CVE-2020-0796:微軟發(fā)布SMBv3協(xié)議“蠕蟲級”漏洞補丁通告
      作者:永辰科技  來源:360安全  發(fā)表時間:2020-4-9 17:15:33  點擊:2255

      報告編號:B6-2020-031101

      報告來源:360-CERT

      報告作者:360-CERT

      更新日期:2020-03-11

      0x00 事件描述

      2020年3月11日,360-CERT監(jiān)測到有海外廠家發(fā)布安全規(guī)則通告,通告中描述了一處微軟SMBv3協(xié)議的內(nèi)存破壞漏洞,編號CVE-2020-0796,并表示該漏洞無需授權(quán)驗證即可被遠程利用,可能形成蠕蟲級漏洞。

      3月12日,微軟正式發(fā)布漏洞通告和相關(guān)補丁,360-CERT建議用戶盡快進行修復。

      公告中描述如下[見參考鏈接1]:

       漏洞原因是因為操作系統(tǒng)在處理SMB3中的壓縮數(shù)據(jù)包時存在錯誤處理。成功構(gòu)造數(shù)據(jù)包的攻擊者可在遠程無驗證的條件下利用該漏洞執(zhí)行任意代碼。
      
      影響版本
      
      Windows 10 Version 1903 for 32-bit Systems
      Windows 10 Version 1903 for x64-based Systems
      Windows 10 Version 1903 for ARM64-based Systems
      Windows Server, version 1903 (Server Core installation)
      Windows 10 Version 1909 for 32-bit Systems
      Windows 10 Version 1909 for x64-based Systems
      Windows 10 Version 1909 for ARM64-based Systems
      Windows Server, version 1909 (Server Core installation)
      
      

      0x02 修復建議

      3月12日微軟正式發(fā)布漏洞通告和補丁方案

      請在根據(jù)如下鏈接下載修復補丁進行修復

      CVE-2020-0796 | Windows SMBv3 Client/Server Remote Code Execution Vulnerability

      無法安裝更新的用戶可以選擇遵循微軟官方指南,停用 SMBv3 中的壓縮功能

      powershell 中運行如下命令

      # 停用
      Set-ItemProperty -Path "HKLM:\SYSTEM\CurrentControlSet\Services\LanmanServer\Parameters" DisableCompression -Type DWORD -Value 1 -Force
      # 恢復
      Set-ItemProperty -Path "HKLM:\SYSTEM\CurrentControlSet\Services\LanmanServer\Parameters" DisableCompression -Type DWORD -Value 0 -Force
      

      該修復對客戶端無效,請勿連接不信任的 SMB 服務器。以免遭受該漏洞影響。

      360CERT建議通過安裝360安全衛(wèi)士進行一鍵更新。

      應及時進行Microsoft Windows版本更新并且保持Windows自動更新開啟。

      windows server / windows 檢測并開啟Windows自動更新流程如下

      • 點擊開始菜單,在彈出的菜單中選擇“控制面板”進行下一步。
      • 點擊控制面板頁面中的“系統(tǒng)和安全”,進入設置。
      • 在彈出的新的界面中選擇“windows update”中的“啟用或禁用自動更新”。
      • 然后進入設置窗口,展開下拉菜單項,選擇其中的自動安裝更新(推薦)。

      0x03 相關(guān)空間測繪數(shù)據(jù)

      360安全大腦-Quake網(wǎng)絡空間測繪系統(tǒng)通過對全網(wǎng)資產(chǎn)測繪,發(fā)現(xiàn) SMBv3 服務在全球均有廣泛使用。具體分布如下圖所示。

      enter description here

      0x04 產(chǎn)品側(cè)解決方案

      360安全衛(wèi)士

      針對本次事件,windows用戶可通過360安全衛(wèi)士實現(xiàn)補丁安裝,其他平臺的用戶可以根據(jù)修復建議列表中的產(chǎn)品更新版本對存在漏洞的產(chǎn)品進行更新。

      360城市級網(wǎng)絡安全監(jiān)測服務

      360安全大腦的QUAKE資產(chǎn)測繪平臺通過資產(chǎn)測繪技術(shù)手段,對該類 漏洞/事件 進行監(jiān)測,請用戶聯(lián)系相關(guān)產(chǎn)品區(qū)域負責人獲取對應產(chǎn)品。

      0x05 時間線

      2020-03-11 某廠家發(fā)布規(guī)則更新,疑似SMBv3嚴重漏洞 2020-03-11 360-CERT 跟進并發(fā)布改漏洞初步跟進說明 2020-03-12 微軟正式更新CVE-2020-0796漏洞修復 2020-03-12 360CERT更新預警

      0x06 參考鏈接

      1. https://fortiguard.com/encyclopedia/ips/48773
      2. CVE-2020-0796 | Windows SMBv3 Client/Server Remote Code Execution Vulnerability
       
       
      上條技術(shù):CNVD漏洞周報2020年第6期
       
      合作伙伴
      微軟中國 | 聯(lián)想集團 | IBM | 蘋果電腦 | 浪潮集團 | 惠普中國 | 深信服 | 愛數(shù)軟件 | 華為
      六安市永辰科技有限公司 版權(quán)所有 © Copyright 2010-2021 All Rights 六安市淠望路103號 最佳瀏覽效果 IE8或以上瀏覽器
      訪問量:2917931    皖ICP備11014188號-1
      国产精品日韩无码,99在线热播精品视频,尤物萝控精品福利视频的,久久精品国产72国产精

      <b id="cmcy5"></b>
      <strike id="cmcy5"></strike>
      1. <dfn id="cmcy5"><label id="cmcy5"></label></dfn>