天天操人人干,夜夜操夜夜爽,一级片中国,国产成视频

真情服務(wù)  厚德載物
今天是:
聯(lián)系我們

市場(chǎng)部:0564-3227239
技術(shù)部:0564-3227237
財(cái)務(wù)部: 0564-3227034
公司郵箱:lachs@126.com
技術(shù)郵箱:cc1982@163.com
地址:六安市淠望路103號(hào)

技術(shù)分類
推薦資訊
當(dāng)前位置:首 頁(yè) > 技術(shù)中心 > 系統(tǒng) > 查看信息
更新】CVE-2020-0796:微軟發(fā)布SMBv3協(xié)議“蠕蟲(chóng)級(jí)”漏洞補(bǔ)丁通告
作者:永辰科技  來(lái)源:360安全  發(fā)表時(shí)間:2020-4-9 17:15:33  點(diǎn)擊:2329

報(bào)告編號(hào):B6-2020-031101

報(bào)告來(lái)源:360-CERT

報(bào)告作者:360-CERT

更新日期:2020-03-11

0x00 事件描述

2020年3月11日,360-CERT監(jiān)測(cè)到有海外廠家發(fā)布安全規(guī)則通告,通告中描述了一處微軟SMBv3協(xié)議的內(nèi)存破壞漏洞,編號(hào)CVE-2020-0796,并表示該漏洞無(wú)需授權(quán)驗(yàn)證即可被遠(yuǎn)程利用,可能形成蠕蟲(chóng)級(jí)漏洞。

3月12日,微軟正式發(fā)布漏洞通告和相關(guān)補(bǔ)丁,360-CERT建議用戶盡快進(jìn)行修復(fù)。

公告中描述如下[見(jiàn)參考鏈接1]:

 漏洞原因是因?yàn)椴僮飨到y(tǒng)在處理SMB3中的壓縮數(shù)據(jù)包時(shí)存在錯(cuò)誤處理。成功構(gòu)造數(shù)據(jù)包的攻擊者可在遠(yuǎn)程無(wú)驗(yàn)證的條件下利用該漏洞執(zhí)行任意代碼。

影響版本

Windows 10 Version 1903 for 32-bit Systems
Windows 10 Version 1903 for x64-based Systems
Windows 10 Version 1903 for ARM64-based Systems
Windows Server, version 1903 (Server Core installation)
Windows 10 Version 1909 for 32-bit Systems
Windows 10 Version 1909 for x64-based Systems
Windows 10 Version 1909 for ARM64-based Systems
Windows Server, version 1909 (Server Core installation)

0x02 修復(fù)建議

3月12日微軟正式發(fā)布漏洞通告和補(bǔ)丁方案

請(qǐng)?jiān)诟鶕?jù)如下鏈接下載修復(fù)補(bǔ)丁進(jìn)行修復(fù)

CVE-2020-0796 | Windows SMBv3 Client/Server Remote Code Execution Vulnerability

無(wú)法安裝更新的用戶可以選擇遵循微軟官方指南,停用 SMBv3 中的壓縮功能

powershell 中運(yùn)行如下命令

# 停用
Set-ItemProperty -Path "HKLM:\SYSTEM\CurrentControlSet\Services\LanmanServer\Parameters" DisableCompression -Type DWORD -Value 1 -Force
# 恢復(fù)
Set-ItemProperty -Path "HKLM:\SYSTEM\CurrentControlSet\Services\LanmanServer\Parameters" DisableCompression -Type DWORD -Value 0 -Force

該修復(fù)對(duì)客戶端無(wú)效,請(qǐng)勿連接不信任的 SMB 服務(wù)器。以免遭受該漏洞影響。

360CERT建議通過(guò)安裝360安全衛(wèi)士進(jìn)行一鍵更新。

應(yīng)及時(shí)進(jìn)行Microsoft Windows版本更新并且保持Windows自動(dòng)更新開(kāi)啟。

windows server / windows 檢測(cè)并開(kāi)啟Windows自動(dòng)更新流程如下

  • 點(diǎn)擊開(kāi)始菜單,在彈出的菜單中選擇“控制面板”進(jìn)行下一步。
  • 點(diǎn)擊控制面板頁(yè)面中的“系統(tǒng)和安全”,進(jìn)入設(shè)置。
  • 在彈出的新的界面中選擇“windows update”中的“啟用或禁用自動(dòng)更新”。
  • 然后進(jìn)入設(shè)置窗口,展開(kāi)下拉菜單項(xiàng),選擇其中的自動(dòng)安裝更新(推薦)

0x03 相關(guān)空間測(cè)繪數(shù)據(jù)

360安全大腦-Quake網(wǎng)絡(luò)空間測(cè)繪系統(tǒng)通過(guò)對(duì)全網(wǎng)資產(chǎn)測(cè)繪,發(fā)現(xiàn) SMBv3 服務(wù)在全球均有廣泛使用。具體分布如下圖所示。

enter description here

0x04 產(chǎn)品側(cè)解決方案

360安全衛(wèi)士

針對(duì)本次事件,windows用戶可通過(guò)360安全衛(wèi)士實(shí)現(xiàn)補(bǔ)丁安裝,其他平臺(tái)的用戶可以根據(jù)修復(fù)建議列表中的產(chǎn)品更新版本對(duì)存在漏洞的產(chǎn)品進(jìn)行更新。

360城市級(jí)網(wǎng)絡(luò)安全監(jiān)測(cè)服務(wù)

360安全大腦的QUAKE資產(chǎn)測(cè)繪平臺(tái)通過(guò)資產(chǎn)測(cè)繪技術(shù)手段,對(duì)該類 漏洞/事件 進(jìn)行監(jiān)測(cè),請(qǐng)用戶聯(lián)系相關(guān)產(chǎn)品區(qū)域負(fù)責(zé)人獲取對(duì)應(yīng)產(chǎn)品。

0x05 時(shí)間線

2020-03-11 某廠家發(fā)布規(guī)則更新,疑似SMBv3嚴(yán)重漏洞 2020-03-11 360-CERT 跟進(jìn)并發(fā)布改漏洞初步跟進(jìn)說(shuō)明 2020-03-12 微軟正式更新CVE-2020-0796漏洞修復(fù) 2020-03-12 360CERT更新預(yù)警

0x06 參考鏈接

  1. https://fortiguard.com/encyclopedia/ips/48773
  2. CVE-2020-0796 | Windows SMBv3 Client/Server Remote Code Execution Vulnerability
 
 
 
合作伙伴
微軟中國(guó) | 聯(lián)想集團(tuán) | IBM | 蘋果電腦 | 浪潮集團(tuán) | 惠普中國(guó) | 深信服 | 愛(ài)數(shù)軟件 | 華為
六安市永辰科技有限公司 版權(quán)所有 © Copyright 2010-2021 All Rights 六安市淠望路103號(hào) 最佳瀏覽效果 IE8或以上瀏覽器
訪問(wèn)量:2987193    皖I(lǐng)CP備11014188號(hào)-1