近日微軟發佈了Windows SMBv3遠程代碼執行漏洞(CVE-2020-0796)的補丁程序,該漏洞被微軟官方標記為緊急漏洞。現將情況通報如下:
Windows SMBv3遠程代碼執行漏洞相關情況
Windows SMBv3遠程代碼執行漏洞(CVE-2020-0796)的利用方式十分接近永恆之藍系列,WannaCry勒索蠕蟲就是利用永恆之藍系列漏洞造成的重大事件。攻擊者可以通過多種方式觸發該漏洞,無需用戶驗證,獲取目標主機的完全控制權並執行任意代碼。可導致敏感信息洩露、重要數據丟失、服務器失控癱瘓等情況。此漏洞主要影響支持SMBv3.0的設備,攻擊者的惡意程序可通過自我複製,實現再傳播,可危害局域網絡其他主機。
對於採用Windows 10 1903之後的所有終端節點,均為潛在攻擊目標,黑客一旦潛入,可利用針對性的漏洞攻擊工具在內網擴散,洩露敏感信息,丟失重要數據,綜合風險不亞於永恆之藍,存在極大的安全隱患。
該漏洞影響範圍
Windows 10 Version 1903 32-bit
Windows 10 Version 1903 x64
Windows 10 Version 1903 ARM64
Windows Server, version 1903 (系統核心)
Windows 10 Version 1909 32-bit
Windows 10 Version 1909 x64
Windows 10 Version 1909 ARM64
Windows Server, version 1909 (系統核心)
相關防範措施建議
對單位信息系統和網站開展安全隱患排查,依法開展網絡安全等級保護工作,落實等保備案、測評、整改等各項工作,提升安全防範能力。
及時安裝殺毒軟件,升級病毒庫,對相關係統進行全面掃描查殺。
由於漏洞信息已擴散,存在極大安全隱患,極易被黑客團伙利用,造成安全事件,在做好安全評估的基礎上,請參考以下鏈接安裝補丁更新,防止病毒利用漏洞傳播:
https://portal.msrc.microsoft.com/en-US/security-guidance/advisory/CVE-2020-0796
監製:佩妮
供稿:小李
閱讀更多 上海網警 的文章