關於Windows SMBv3遠程代碼執行漏洞的預警通報

近日微軟發佈了Windows SMBv3遠程代碼執行漏洞(CVE-2020-0796)的補丁程序,該漏洞被微軟官方標記為緊急漏洞。現將情況通報如下:

Windows SMBv3遠程代碼執行漏洞相關情況

Windows SMBv3遠程代碼執行漏洞(CVE-2020-0796)的利用方式十分接近永恆之藍系列,WannaCry勒索蠕蟲就是利用永恆之藍系列漏洞造成的重大事件。攻擊者可以通過多種方式觸發該漏洞,無需用戶驗證,獲取目標主機的完全控制權並執行任意代碼。可導致敏感信息洩露、重要數據丟失、服務器失控癱瘓等情況。此漏洞主要影響支持SMBv3.0的設備,攻擊者的惡意程序可通過自我複製,實現再傳播,可危害局域網絡其他主機。

對於採用Windows 10 1903之後的所有終端節點,均為潛在攻擊目標,黑客一旦潛入,可利用針對性的漏洞攻擊工具在內網擴散,洩露敏感信息,丟失重要數據,綜合風險不亞於永恆之藍,存在極大的安全隱患。

該漏洞影響範圍

Windows 10 Version 1903 32-bit

Windows 10 Version 1903 x64

Windows 10 Version 1903 ARM64

Windows Server, version 1903 (系統核心)

Windows 10 Version 1909 32-bit

Windows 10 Version 1909 x64

Windows 10 Version 1909 ARM64

Windows Server, version 1909 (系統核心)

相關防範措施建議

對單位信息系統和網站開展安全隱患排查,依法開展網絡安全等級保護工作,落實等保備案、測評、整改等各項工作,提升安全防範能力。

及時安裝殺毒軟件,升級病毒庫,對相關係統進行全面掃描查殺。

由於漏洞信息已擴散,存在極大安全隱患,極易被黑客團伙利用,造成安全事件,在做好安全評估的基礎上,請參考以下鏈接安裝補丁更新,防止病毒利用漏洞傳播:

https://portal.msrc.microsoft.com/en-US/security-guidance/advisory/CVE-2020-0796


監製:佩妮

供稿:小李


分享到:


相關文章: