中心首页  机构概述  常见问题  信息化建设  规章制度  业务办理  服务指南  网络安全宣传专题  防勒索病毒专题  疫情百科 
 
微软SMBv3远程代码执行漏洞安全预警
2020-03-12 17:17  

微软SMBv3远程代码执行漏洞安全预警

事件描述

3月10日,微软发布安全通告称Microsoft Server Message Block 3.1.1(SMBv3)协议在处理某些请求的方式中存在代码执行漏洞,未经身份验证的攻击者发送精心构造的数据包进行攻击,可在目标SMB服务器上执行任意代码。攻击者可以通过利用该漏洞,向存在漏洞的受害主机的SMBv服务发送一个特殊构造的数据包即可远程执行任意代码,甚至是可以造成蠕虫攻击,也就是很有可能成为下一个Wannacry。

目前微软尚未发布该漏洞补丁,请各教育系统单位重点关注该漏洞近况。

漏洞编号

CVE-2020-0796

影响版本

Windows 10 Version 1903 for 32-bit Systems

Windows 10 Version 1903 for ARM64-based Systems

Windows 10 Version 1903 for x64-based Systems

Windows 10 Version 1909 for 32-bit Systems

Windows 10 Version 1909 for ARM64-based Systems

Windows 10 Version 1909 for x64-based Systems

Windows Server, version 1903 (Server Core installation)

Windows Server, version 1909 (Server Core installation)

安全建议

  1. 目前,相关防护措施可参考链接:https://portal.msrc.microsoft.com/zh-cn/security-guidance/advisory/adv200005

  2. 防火墙禁用SMBv3压缩

  3. 您可以使用以下PowerShell命令禁用压缩功能,以阻止未经身份验证的攻击者利用SMBv3服务器的漏洞。

    Set-ItemProperty -Path "HKLM:\SYSTEM\CurrentControlSet\Services\LanmanServer\Parameters" DisableCompression -Type DWORD -Value 1 -Force

     



上一条:关于电子邮箱安全使用建议
下一条:如何使用ZOOM云视频工具获得在线教学的最优体验
关闭窗口

河南城建学院网络信息中心  地址:河南省平顶山市新城区龙翔大道
电话:0375-2089380  邮编:467036
ICP备案号:豫ICP备13012610号