首頁 >> 關(guān)于我們 >> 新聞動(dòng)態(tài)

CVE-2020-0796:Microsoft SMBv3 遠(yuǎn)程代碼執(zhí)行漏洞通告

聯(lián)軟科技
2022年11月14日

尊敬的客戶,你好:

 

2020年3月11日,有海外廠商發(fā)布安全通告,通告中描述了一處微軟SMBv3協(xié)議的內(nèi)存破壞漏洞,CVE編號(hào)CVE-2020-0796,并表示該漏洞無需授權(quán)驗(yàn)證即可被遠(yuǎn)程利用,可能形成蠕蟲級漏洞,遠(yuǎn)程攻擊者可以控制易受攻擊的系統(tǒng),微軟官方也已發(fā)布通告。

目前,網(wǎng)上還沒公開可利用的POC。聯(lián)軟魔方SaaS平臺(tái)已經(jīng)支持相關(guān)的漏洞檢測插件,請使用SaaS平臺(tái)的客戶,登錄平臺(tái)添加專項(xiàng)任務(wù),檢測是否存在受影響資產(chǎn)

檢測方法:登錄平臺(tái)--任務(wù)管理--系統(tǒng)掃描--添加任務(wù),在插件檢測欄勾選【W(wǎng)indows SMBv3 緩沖區(qū)溢出漏洞(檢測)】插件。

 

 

漏洞情況分析

 

漏洞概要

 

漏洞名稱

Microsoft Windows SMBv3.0服務(wù)遠(yuǎn)程代碼執(zhí)行漏洞

威脅類型:遠(yuǎn)程代碼執(zhí)行

漏洞ID:CVE-2020-0796

威脅等級:嚴(yán)重

 

受影響的系統(tǒng)及應(yīng)用版本如下:

Windows 10 Version 1903 for 32-bit Systems

◆Windows 10 Version 1903 for ARM64-based Systems

◆Windows 10 Version 1903 for x64-based Systems

◆Windows 10 Version 1909 for 32-bit Systems

◆Windows 10 Version 1909 for ARM64-based Systems

◆Windows 10 Version 1909 for x64-based Systems

◆Windows Server, version 1903 (Server Core installation)

◆Windows Server, version 1909 (Server Core installation)

 

 

漏洞描述

 

漏洞存在于Windows的SMBv3.0(文件共享與打印服務(wù))中,目前技術(shù)細(xì)節(jié)暫不公布,對于漏洞的利用無需用戶驗(yàn)證,通過構(gòu)造惡意請求即可觸發(fā)導(dǎo)致任意代碼執(zhí)行,系統(tǒng)受到非授權(quán)控制。

 

影響面評估

 

此漏洞主要影響SMBv3.0協(xié)議,目前支持該協(xié)議的設(shè)備包括Windows 8、Windows 8.1、Windows 10、Windows Server 2012 和 Windows Server 2016,但是從微軟的通告來看受影響目標(biāo)主要是Win10系統(tǒng),考慮到相關(guān)設(shè)備的數(shù)量級龐大,潛在威脅較大。

 

漏洞修復(fù)方法

 

更新補(bǔ)丁

 

微軟已經(jīng)發(fā)布了此漏洞的安全補(bǔ)丁,訪問如下鏈接:

https://portal.msrc.microsoft.com/en-US/security-guidance/advisory/CVE-2020-0796

 

臨時(shí)解決方案

 

如果暫時(shí)無法安裝補(bǔ)丁,微軟當(dāng)前建議按如下臨時(shí)解決方案處理,您可以使用以下PowerShell執(zhí)行以下命令:

Set-ItemProperty-Path"HKLM:\SYSTEM\CurrentControlSet\Services\LanmanServer\Parameters"DisableCompression -Type DWORD -Value 1 -Force

禁用SMB 3.0的壓縮功能,是否使用需要結(jié)合自己業(yè)務(wù)進(jìn)行判斷。

 

聯(lián)軟安全解決方案

 

一、緊急處理措施:

 

(1)注冊表修改

如果暫時(shí)無法安裝補(bǔ)丁,微軟當(dāng)前建議按如下臨時(shí)解決方案處理:

您可以使用以下PowerShell執(zhí)行以下命令:Set-ItemProperty-Path"HKLM:\SYSTEM\CurrentControlSet\Services\LanmanServer\Parameters"DisableCompression -Type DWORD -Value 1 -Force 禁用SMB 3.0的壓縮功能。

 

部署聯(lián)軟UniAccess 終端安全管理系統(tǒng)的用戶,可統(tǒng)一下發(fā)注冊表修改策略,自動(dòng)、批量實(shí)現(xiàn)注冊表的修改。

 

 

(2)入網(wǎng)安全檢查注冊表/補(bǔ)丁號(hào)

部署聯(lián)軟UniNAC網(wǎng)絡(luò)準(zhǔn)入控制系統(tǒng)的用戶,針對此次漏洞,可在入網(wǎng)安全檢查規(guī)則中,增加對KB4551762的檢查,且要求更新安裝指定補(bǔ)丁后才允許入網(wǎng),在網(wǎng)絡(luò)邊界構(gòu)筑安全防護(hù)。


 

 

二、徹底修復(fù)措施

 

聯(lián)軟已更新微軟發(fā)布的修復(fù)補(bǔ)丁,企業(yè)安全管理員可采用聯(lián)軟UniAccess 終端安全管理系統(tǒng)的補(bǔ)丁管理模塊指定KB4551762進(jìn)行批量更新。補(bǔ)丁分發(fā)后,提供補(bǔ)丁安裝詳細(xì)信息報(bào)表,核實(shí)補(bǔ)丁的安裝覆蓋以及是否真正生效。


 

三、如果擔(dān)心已經(jīng)被入侵,可以使用聯(lián)軟UniNID網(wǎng)絡(luò)智能防御系統(tǒng),實(shí)時(shí)發(fā)現(xiàn)針對該漏洞的攻擊行為

 

 

參考鏈接:

1、https://portal.msrc.microsoft.com/en-US/security-guidance/advisory/ADV200005

 

2、https://cc.bingj.com/cache.aspx?q=https%3a%2f%2fblog.talosintelligence.com%2f2020%2f03%2fmicrosoft-patch-tuesday-march-2020.html&w=NrvF66m3pULMCOMEBw-cKyRUwi9s1qXv&d=928684983196

 

3、https://portal.msrc.microsoft.com/en-US/security-guidance/advisory/CVE-2020-0796

 

 

深圳市聯(lián)軟科技股份有限公司

端點(diǎn)安全產(chǎn)品部

2020年3月13日

 

 

 

最新動(dòng)態(tài)

  • 連續(xù)中標(biāo)| 聯(lián)軟科技海外業(yè)務(wù)戰(zhàn)略實(shí)現(xiàn)重大突破

  • 深度解析| 信創(chuàng)浪潮下,傳統(tǒng)AD域如何破局?

熱門推薦

  • Uni VPN Client 遠(yuǎn)程接入終端方案

  • 常見的網(wǎng)絡(luò)準(zhǔn)入控制方式詳細(xì)對比

久久精品一区视频,久久综合久久伊人精品视频,欧美野战青青久久,久久性爱视屏网站
一本色综合久久 | 亚洲一级精品视频在线观看 | 在线看片国产在线 | 久久国产精品一线视频 | 亚洲ⅴa久久久噜噜噜久久狠狠 | 亚洲综合天堂婷婷六月丁香 |