報(bào)告編號(hào):B6-2020-031101
報(bào)告來(lái)源:360-CERT
報(bào)告作者:360-CERT
更新日期:2020-03-11
0x00 事件描述
2020年3月11日,360-CERT監(jiān)測(cè)到有海外廠家發(fā)布安全規(guī)則通告,通告中描述了一處微軟SMBv3協(xié)議的內(nèi)存破壞漏洞,編號(hào)CVE-2020-0796,并表示該漏洞無(wú)需授權(quán)驗(yàn)證即可被遠(yuǎn)程利用,可能形成蠕蟲(chóng)級(jí)漏洞。
3月12日,微軟正式發(fā)布漏洞通告和相關(guān)補(bǔ)丁,360-CERT建議用戶盡快進(jìn)行修復(fù)。
公告中描述如下[見(jiàn)參考鏈接1]:
漏洞原因是因?yàn)椴僮飨到y(tǒng)在處理SMB3中的壓縮數(shù)據(jù)包時(shí)存在錯(cuò)誤處理。成功構(gòu)造數(shù)據(jù)包的攻擊者可在遠(yuǎn)程無(wú)驗(yàn)證的條件下利用該漏洞執(zhí)行任意代碼。
影響版本
Windows 10 Version 1903 for 32-bit Systems
Windows 10 Version 1903 for x64-based Systems
Windows 10 Version 1903 for ARM64-based Systems
Windows Server, version 1903 (Server Core installation)
Windows 10 Version 1909 for 32-bit Systems
Windows 10 Version 1909 for x64-based Systems
Windows 10 Version 1909 for ARM64-based Systems
Windows Server, version 1909 (Server Core installation)
0x02 修復(fù)建議
3月12日微軟正式發(fā)布漏洞通告和補(bǔ)丁方案
請(qǐng)?jiān)诟鶕?jù)如下鏈接下載修復(fù)補(bǔ)丁進(jìn)行修復(fù)
CVE-2020-0796 | Windows SMBv3 Client/Server Remote Code Execution Vulnerability
無(wú)法安裝更新的用戶可以選擇遵循微軟官方指南,停用 SMBv3 中的壓縮功能
powershell 中運(yùn)行如下命令
Set-ItemProperty -Path "HKLM:\SYSTEM\CurrentControlSet\Services\LanmanServer\Parameters" DisableCompression -Type DWORD -Value 1 -Force
Set-ItemProperty -Path "HKLM:\SYSTEM\CurrentControlSet\Services\LanmanServer\Parameters" DisableCompression -Type DWORD -Value 0 -Force
該修復(fù)對(duì)客戶端無(wú)效,請(qǐng)勿連接不信任的 SMB 服務(wù)器。以免遭受該漏洞影響。
360CERT建議通過(guò)安裝360安全衛(wèi)士進(jìn)行一鍵更新。
應(yīng)及時(shí)進(jìn)行Microsoft Windows版本更新并且保持Windows自動(dòng)更新開(kāi)啟。
windows server / windows 檢測(cè)并開(kāi)啟Windows自動(dòng)更新
流程如下
- 點(diǎn)擊開(kāi)始菜單,在彈出的菜單中選擇“控制面板”進(jìn)行下一步。
- 點(diǎn)擊控制面板頁(yè)面中的“系統(tǒng)和安全”,進(jìn)入設(shè)置。
- 在彈出的新的界面中選擇“windows update”中的“啟用或禁用自動(dòng)更新”。
- 然后進(jìn)入設(shè)置窗口,展開(kāi)下拉菜單項(xiàng),選擇其中的
自動(dòng)安裝更新(推薦)
。
0x03 相關(guān)空間測(cè)繪數(shù)據(jù)
360安全大腦-Quake網(wǎng)絡(luò)空間測(cè)繪系統(tǒng)通過(guò)對(duì)全網(wǎng)資產(chǎn)測(cè)繪,發(fā)現(xiàn) SMBv3 服務(wù)在全球均有廣泛使用。具體分布如下圖所示。
0x04 產(chǎn)品側(cè)解決方案
360安全衛(wèi)士
針對(duì)本次事件,windows用戶可通過(guò)360安全衛(wèi)士實(shí)現(xiàn)補(bǔ)丁安裝,其他平臺(tái)的用戶可以根據(jù)修復(fù)建議列表中的產(chǎn)品更新版本對(duì)存在漏洞的產(chǎn)品進(jìn)行更新。
360城市級(jí)網(wǎng)絡(luò)安全監(jiān)測(cè)服務(wù)
360安全大腦的QUAKE資產(chǎn)測(cè)繪平臺(tái)通過(guò)資產(chǎn)測(cè)繪技術(shù)手段,對(duì)該類 漏洞/事件 進(jìn)行監(jiān)測(cè),請(qǐng)用戶聯(lián)系相關(guān)產(chǎn)品區(qū)域負(fù)責(zé)人獲取對(duì)應(yīng)產(chǎn)品。
0x05 時(shí)間線
2020-03-11 某廠家發(fā)布規(guī)則更新,疑似SMBv3嚴(yán)重漏洞 2020-03-11 360-CERT 跟進(jìn)并發(fā)布改漏洞初步跟進(jìn)說(shuō)明 2020-03-12 微軟正式更新CVE-2020-0796漏洞修復(fù) 2020-03-12 360CERT更新預(yù)警
0x06 參考鏈接
- https://fortiguard.com/encyclopedia/ips/48773
- CVE-2020-0796 | Windows SMBv3 Client/Server Remote Code Execution Vulnerability