专栏首页安全速报SMBv3远程代码执行漏洞 CVE-2020-0796安全通告

SMBv3远程代码执行漏洞 CVE-2020-0796安全通告

CVE-2020-0796漏洞简介

【漏洞名称及类型】

SMB远程代码执行漏洞(编号:CVE-2020-0796,类型:远程代码执行) 【漏洞描述】 SMB 3.1.1协议中处理压缩消息时,对其中数据没有经过安全检查,直接使用会引发内存破坏漏洞,可能被攻击者利用远程执行任意代码。攻击者利用该漏洞无须权限即可实现远程代码执行,受黑客攻击的目标系统只需开机在线即可能被入侵。 该漏洞的后果十分接近永恒之蓝系列,都利用Windows SMB漏洞远程攻击获取系统最高权限,WannaCry勒索蠕虫就是利用永恒之蓝系列漏洞攻击工具制造的大灾难。

【漏洞版本】 漏洞不影响win7,漏洞影响Windows 10 1903之后的各个32位、64位版Windows,包括家用版、专业版、企业版、教育版。 Windows 10 Version 1903 for 32-bit Systems Windows 10 Version 1903 for x64-based Systems Windows 10 Version 1903 for ARM64-based Systems Windows Server, Version 1903 (Server Core installation) Windows 10 Version 1909 for 32-bit Systems Windows 10 Version 1909 for x64-based Systems Windows 10 Version 1909 for ARM64-based Systems Windows Server, Version 1909 (Server Core installation) 正是目前主流操作系统版本,在个人、企业环境应用广泛。 【漏洞等级】高危 查看漏洞演示视频>>

CVE-2020-0796漏洞简介CVE-2020-0796漏洞影响CVE-2020-0796漏洞解决方案

CVE-2020-0796漏洞影响

【漏洞影响】 根据腾讯T-Sec网络资产风险监测系统提供的数据,目前全球范围可能存在漏洞的SMB服务总量约10万台,直接暴露在公网,可能成为漏洞攻击的首轮目标。

对于政府机构、企事业单位网络中采用Windows 10 1903之后的所有终端节点,均为潜在攻击目标,黑客一旦潜入,可利用针对性的漏洞攻击工具在内网扩散,综合风险不亚于永恒之蓝,WannaCry勒索蠕虫就是利用永恒之蓝系列漏洞攻击工具制造的大灾难。

CVE-2020-0796漏洞解决方案

企业用户解决方案

一、推荐企业采用腾讯T-Sec 网络资产风险检测系统全面检测企业网络资产是否受安全漏洞影响。

腾讯T-Sec 网络资产风险检测系统是一款自动探测企业网络资产并识别其风险的产品。可全方位监控企业网站、云主机、小程序等资产存在的风险,包含弱口令检测、Web 漏洞扫描、违规敏感内容检测、网站篡改检测、挂马挖矿检测等多类资产风险。

企业用户可点击下方按钮,0元7天免费使用「腾讯T-Sec 网络资产风险检测系统」 免费试用御知

二、腾讯T-Sec终端安全管理系统已率先升级,可拦截利用该漏洞的攻击

企业网管还可采用腾讯T-Sec终端安全管理系统的全网漏洞扫描修复功能,全网统一扫描、安装KB4551762补丁。

部署腾讯T-Sec终端安全管理系统拦截病毒木马入侵,更多信息可参考链接: https://s.tencent.com/product/yd/index.html

三、推荐企业用户部署腾讯T-Sec高级威胁检测系统(腾讯御界)对黑客攻击行为进行检测

腾讯安全T-Sec高级威胁检测系统,是基于腾讯安全能力、依托腾讯在云和端的海量数据,研发出的独特威胁情报和恶意检测模型系统,该系统可及时有效检测黑客对企业网络的各种入侵渗透攻击风险。参考链接:

https://cloud.tencent.com/product/nta

四、腾讯安全率先推出SMB远程代码执行漏洞扫描工具,管理员使用该工具可远程检测全网终端是否存在安全漏洞

为避免被攻击者滥用,获取SMB远程代码漏洞扫描工具须申请,申请流程详见申请书下载地址

五、企业用户也可使用Windows 更新安装补丁,在Windows设置中,点击“更新和安全”

个人用户解决方案

一、推荐个人用户采用腾讯电脑管家的漏洞扫描修复功能安装补丁,腾讯电脑管家同时为未安装管家的用户单独提供了SMB远程代码漏洞修复工具

SMB远程远程代码执行漏洞修复工具正在加紧制作中,预计3月15日午间在此页面发布

二、个人用户也可直接运行Windows 更新,完成补丁的安装

三、个人用户也可通过手动修改注册表,防止被黑客远程攻击: 运行regedit.exe,打开注册表编辑器,在HKLM\SYSTEM\CurrentControlSet\Services\LanmanServer\Parameters建立一个名为DisableCompression的DWORD,值为1,禁止SMB的压缩功能。

时间线

1. 2020年3月11日,国外某厂家发布规则更新,披露疑似SMB严重漏洞; 2. 微软发布临时缓解方案:https://portal.msrc.microsoft.com/en-US/security-guidance/advisory/ADV200005 3. 2020年3月11日,腾讯电脑管家官微发布“CVE-2020-0796:疑似微软SMB协议‘蠕虫级’漏洞初步通告”; 4. 2020年3月12日23点,微软官方发布CVE-2020-0796安全公告; 5. 2020年3月12日,腾讯安全发布远程无损检测工具。

参考链接

https://portal.msrc.microsoft.com/en-US/security-guidance/advisory/CVE-2020-0796

原文链接:https://guanjia.qq.com/avast/984/index.html

相关文章

  • 【漏洞通告】微软SMBv3协议远程代码执行漏洞(CVE-2020-0796)PoC公开处置手册

    北京时间6月2日晚,绿盟科技监测到有研究人员公布了SMBv3协议远程代码执行漏洞(CVE-2020-0796)远程利用的PoC代码,极大的增加了该漏洞的潜在危害...

    绿盟科技安全情报
  • Windows SMBv3 CVE-2020-0796漏洞

    今天,Microsoft不小心泄露了有关安全更新的信息。 蠕虫的 Microsoft服务器消息块(SMB)协议中的漏洞。

    伍尚国
  • 微软发布针对SMBv3漏洞的安全更新,建议用户尽快安装

    微软发布了KB4551762安全更新,修复了在微软服务器消息块3.1.1(SMBv3)中发现的Windows 10 RCE漏洞。在2020年3月补丁星期二活动日...

    FB客服
  • 漏洞告之:SMBv3协议远程代码执行漏洞(附自查脚本)

    北京时间3月10日23时微软发布安全通告称Microsoft Server Message Block 3.1.1(SMBv3)协议在处理某些请求的方式中存在代...

    Khan安全团队
  • CVE-2020-0796漏洞复现(RCE)

    2020年3月10日,微软在其官方SRC发布了CVE-2020-0796的安全公告(ADV200005,MicrosoftGuidance for Disabl...

    剧终
  • CVE-2020-0796,又是一场补丁攻坚战

    每年真正比较有影响力的漏洞编号,其实并不多,而这个CVE-2020-0796,就是我们在疫情之下全面返岗伊始,最值得去重视的一个。

    Bypass
  • Win-SMBGhost-RCE漏洞检测防御

    (CVE-2020-0796 SMBGhost)该漏洞是由于SMBv3协议在处理恶意的压缩数据包时出错所造成的,它可让远程且未经身份验证的攻击者在目标系统上执...

    洛米唯熊
  • CVE-2020-0796:微软 SMBv3 协议RCE复现

    SMB(全称是Server Message Block)是一个协议名,它能被用于Web连接和客户端与服务器之间的信息沟通。

    黑白天安全
  • Win10最新“蠕虫级别”高危漏洞说明及临时防御措施

    3月10日,微软官方发布一条安全警报(ADV200005),称发现Windows系统中存在一个远程代码执行漏洞(即CVE-2020-0796),该漏洞发生于Wi...

    用户6477171
  • Windows SMB Ghost(CVE-2020-0796)漏洞分析

    2020年3月10日,微软在其官方SRC发布了CVE-2020-0796的安全公告(ADV200005,Microsoft Guidance for Disab...

    用户1631416
  • CVE-2020-0796:微软 SMBv3 协议RCE复现

    SMB(全称是Server Message Block)是一个协议名,它能被用于Web连接和客户端与服务器之间的信息沟通。

    Timeline Sec
  • SMB远程代码执行漏洞CVE-2020-0796安全通告

    SMB远程代码执行漏洞(CVE-2020-0796),有安全研究者取名“SMBGhost”。

    腾讯安全
  • 漏洞复现 | CVE-2020-0796 (SMBv3远程代码执行) Windows-10

    大家好,这里是 渗透攻击红队 的第 42 篇文章,本公众号会记录一些我学习红队攻击的复现笔记(由浅到深),不出意外每天一更

    渗透攻击红队
  • 微软发布“蠕虫级别”漏洞补丁 相关修复方法及问题解答在这里

    在火绒发布通告后,微软在昨日晚间针对其最新漏洞CVE-2020-0796,发布了修复补丁。该漏洞会使攻击者无需身份认证即可进行远程攻击,是与“永恒之蓝“漏洞类似...

    用户6477171
  • 【漏洞通告】微软6月安全更新多个产品高危漏洞通告

    北京时间6月10日,微软发布6月安全更新补丁,修复了130个安全问题,涉及Microsoft Windows、Internet Explorer、Microso...

    绿盟科技安全情报
  • 安全通告丨Windows SMB远程代码执行漏洞安全通告(CVE-2020-0796)

    腾讯云鼎实验室发现微软周二补丁日披露了一个SMB服务的重大安全漏洞,攻击者利用该漏洞无须权限即可实现远程代码执行,该漏洞的后果十分接近永恒之蓝系列,都利用Wi...

    云鼎实验室
  • CVE-2020-0796 漏洞检测及利用工具

    自2020年3月12日,微软正式发布CVE-2020-0796高危漏洞补丁后,时隔数月,远程利用PoC代码已经被公布,这也意味着这场漏洞风波即将告一段落了。

    Bypass
  • CVE-2020-0796 Windows SMBv3 LPE Exploit POC 分析

    2020年3月12日微软确认在Windows 10最新版本中存在一个影响SMBv3协议的严重漏洞,并分配了CVE编号CVE-2020-0796,该漏洞可能允许攻...

    Seebug漏洞平台
  • ​Windows SMB高危漏洞再度来袭,安恒信息提供免费检测工具包

    Windows系统安全更新 2017年10月10日,微软发布了2017年10月安全更新公告,修补了多个高危漏洞,根据公告描述,受影响的系统从Windows Se...

    安恒信息

扫码关注云+社区

领取腾讯云代金券