前往小程序,Get更优阅读体验!
立即前往
首页
学习
活动
专区
工具
TVP
发布
社区首页 >专栏 >Win10最新“蠕虫级别”高危漏洞说明及临时防御措施

Win10最新“蠕虫级别”高危漏洞说明及临时防御措施

作者头像
用户6477171
修改2024-04-22 17:21:19
5180
修改2024-04-22 17:21:19
举报

3月10日,微软官方发布一条安全警报(ADV200005),称发现Windows系统中存在一个远程代码执行漏洞(即CVE-2020-0796),该漏洞发生于Windows系统在处理SMBv3协议的某些特殊请求时,利用该漏洞可以在目标SMB服务器或SMB客户端上执行任意代码。

(微软官方警报)


1、漏洞危害及影响范围

攻击者利用该漏洞,可无需身份认证进行远程攻击。火绒工程师认为该漏洞可以被用来直接攻击,是与“永恒之蓝“漏洞类似的“蠕虫级别”的高危漏洞。不过虽然危害较高,但其影响范围相较“永恒之蓝”来说较小,只限于Windows 10系统1903和1909两个版本,对于其它系统(包括Win XP、Windows 7)不会产生影响。

PS:键盘同时按住“Windows+R”键。在弹出运行窗口输入“winver”命令,即可以查看具体版本号。


2、受影响的系统

Windows 10 Version 1903 for 32-bit Systems

Windows 10 Version 1903 for x64-based Systems

Windows 10 Version 1903 for ARM64-based Systems

Windows Server, version 1903 (Server Coreinstallation)

Windows 10 Version 1909 for 32-bit Systems

Windows 10 Version 1909 for x64-based Systems

Windows 10 Version 1909 for ARM64-based Systems

Windows Server, version 1909 (Server Coreinstallation)


3、临时防御措施

目前微软还没有针对该漏洞发布补丁,给出的临时解决方法为暂时禁用SMBv3压缩功能,具体操作方法如下:

使用管理员身份启动PowerShell,复制以下命令执行。

Set-ItemProperty -Path "HKLM:\SYSTEM\CurrentControlSet\Services\LanmanServer\Parameters" DisableCompression -Type DWORD -Value 1 -Force


火绒也会持续关注该漏洞的后续信息,如果有新的相关内容和补丁信息,将会第一时间告知大家。

本文参与 腾讯云自媒体分享计划,分享自微信公众号。
原始发表:2020-03-12,如有侵权请联系 cloudcommunity@tencent.com 删除

本文分享自 火绒安全实验室 微信公众号,前往查看

如有侵权,请联系 cloudcommunity@tencent.com 删除。

本文参与 腾讯云自媒体分享计划  ,欢迎热爱写作的你一起参与!

评论
登录后参与评论
0 条评论
热度
最新
推荐阅读
领券
问题归档专栏文章快讯文章归档关键词归档开发者手册归档开发者手册 Section 归档