溫馨提示×

溫馨提示×

您好,登錄后才能下訂單哦!

密碼登錄×
登錄注冊×
其他方式登錄
點擊 登錄注冊 即表示同意《億速云用戶服務(wù)條款》

微軟SMBv3協(xié)議“蠕蟲級”漏洞CVE-2020-0796補(bǔ)丁的理論分析

發(fā)布時間:2021-12-20 18:33:56 來源:億速云 閱讀:212 作者:柒染 欄目:大數(shù)據(jù)

本篇文章給大家分享的是有關(guān)微軟SMBv3協(xié)議“蠕蟲級”漏洞CVE-2020-0796補(bǔ)丁的理論分析,小編覺得挺實用的,因此分享給大家學(xué)習(xí),希望大家閱讀完這篇文章后可以有所收獲,話不多說,跟著小編一起來看看吧。

0x00 事件描述

2020年3月11日,360-CERT監(jiān)測到有海外廠家發(fā)布安全規(guī)則通告,通告中描述了一處微軟SMBv3協(xié)議的內(nèi)存破壞漏洞,編號CVE-2020-0796,并表示該漏洞無需授權(quán)驗證即可被遠(yuǎn)程利用,可能形成蠕蟲級漏洞。

3月12日,微軟正式發(fā)布漏洞通告和相關(guān)補(bǔ)丁,360-CERT建議用戶盡快進(jìn)行修復(fù)。

公告中描述如下[見參考鏈接1]:

 漏洞原因是因為操作系統(tǒng)在處理SMB3中的壓縮數(shù)據(jù)包時存在錯誤處理。成功構(gòu)造數(shù)據(jù)包的攻擊者可在遠(yuǎn)程無驗證的條件下利用該漏洞執(zhí)行任意代碼。

影響版本

Windows 10 Version 1903 for 32-bit Systems
Windows 10 Version 1903 for x64-based Systems
Windows 10 Version 1903 for ARM64-based Systems
Windows Server, version 1903 (Server Core installation)
Windows 10 Version 1909 for 32-bit Systems
Windows 10 Version 1909 for x64-based Systems
Windows 10 Version 1909 for ARM64-based Systems
Windows Server, version 1909 (Server Core installation)

0x01 修復(fù)建議

3月12日微軟正式發(fā)布漏洞通告和補(bǔ)丁方案

請在根據(jù)如下鏈接下載修復(fù)補(bǔ)丁進(jìn)行修復(fù)

https://portal.msrc.microsoft.com/en-US/security-guidance/advisory/CVE-2020-0796

無法安裝更新的用戶可以選擇遵循微軟官方指南,停用 SMBv3 中的壓縮功能

powershell 中運行如下命令

# 停用
Set-ItemProperty -Path "HKLM:\SYSTEM\CurrentControlSet\Services\LanmanServer\Parameters" DisableCompression -Type DWORD -Value 1 -Force
# 恢復(fù)
Set-ItemProperty -Path "HKLM:\SYSTEM\CurrentControlSet\Services\LanmanServer\Parameters" DisableCompression -Type DWORD -Value 0 -Force

該修復(fù)對客戶端無效,請勿連接不信任的 SMB 服務(wù)器。以免遭受該漏洞影響。

360CERT建議通過安裝360安全衛(wèi)士進(jìn)行一鍵更新。

應(yīng)及時進(jìn)行Microsoft Windows版本更新并且保持Windows自動更新開啟。

windows server / windows 檢測并開啟Windows自動更新流程如下

  • 點擊開始菜單,在彈出的菜單中選擇“控制面板”進(jìn)行下一步。

  • 點擊控制面板頁面中的“系統(tǒng)和安全”,進(jìn)入設(shè)置。

  • 在彈出的新的界面中選擇“windows update”中的“啟用或禁用自動更新”。

  • 然后進(jìn)入設(shè)置窗口,展開下拉菜單項,選擇其中的自動安裝更新(推薦)。

0x02 相關(guān)空間測繪數(shù)據(jù)

360安全大腦-Quake網(wǎng)絡(luò)空間測繪系統(tǒng)通過對全網(wǎng)資產(chǎn)測繪,發(fā)現(xiàn) SMBv3 服務(wù)在全球均有廣泛使用。具體分布如下圖所示。

微軟SMBv3協(xié)議“蠕蟲級”漏洞CVE-2020-0796補(bǔ)丁的理論分析

0x03 產(chǎn)品側(cè)解決方案

4 360安全衛(wèi)士

針對本次事件,windows用戶可通過360安全衛(wèi)士實現(xiàn)補(bǔ)丁安裝,其他平臺的用戶可以根據(jù)修復(fù)建議列表中的產(chǎn)品更新版本對存在漏洞的產(chǎn)品進(jìn)行更新。

5 360城市級網(wǎng)絡(luò)安全監(jiān)測服務(wù)

360安全大腦的QUAKE資產(chǎn)測繪平臺通過資產(chǎn)測繪技術(shù)手段,對該類 漏洞/事件 進(jìn)行監(jiān)測,請用戶聯(lián)系相關(guān)產(chǎn)品區(qū)域負(fù)責(zé)人獲取對應(yīng)產(chǎn)品。

以上就是微軟SMBv3協(xié)議“蠕蟲級”漏洞CVE-2020-0796補(bǔ)丁的理論分析,小編相信有部分知識點可能是我們?nèi)粘9ぷ鲿姷交蛴玫降?。希望你能通過這篇文章學(xué)到更多知識。更多詳情敬請關(guān)注億速云行業(yè)資訊頻道。

向AI問一下細(xì)節(jié)

免責(zé)聲明:本站發(fā)布的內(nèi)容(圖片、視頻和文字)以原創(chuàng)、轉(zhuǎn)載和分享為主,文章觀點不代表本網(wǎng)站立場,如果涉及侵權(quán)請聯(lián)系站長郵箱:is@yisu.com進(jìn)行舉報,并提供相關(guān)證據(jù),一經(jīng)查實,將立刻刪除涉嫌侵權(quán)內(nèi)容。

AI