首页
学习
活动
专区
工具
TVP
发布
精选内容/技术社群/优惠产品,尽在小程序
立即前往

SMBv3又崩了:微软新漏洞曝光却无补丁,临时修补方法在此

SMB协议被用来实现文件共享传输。为了防御臭名昭著的WannaCry勒索病毒,微软已经在Windows 10中默认删除了漏洞多多的SMBv1协议。本月的补丁星期二,微软又意外曝光了名为CVE-2020-0796的SMBv3漏洞,但没有提供修复补丁。

该漏洞可能会导致蠕虫攻击,微软已经建议在防火墙上禁用TCP 445端口来保护网络免受外部攻击。实际上国内运营商出于各种原因早已禁用家庭宽带用户的445端口,所以当年的WannaCry的主要受害者是教育网和一些企业用户。

从原理上来说,本次发现的漏洞需要攻击者向目标SMBv3服务器发送特制数据包,或者诱使SMBv3客户端主动连接到恶意配置的SMBv3服务器。一旦成功,攻击者将可以实现远程代码执行,进而做任意他们想做的事。

除了禁用445端口之外,还可以通过修改注册表方式进行修补。在HKLM\SYSTEM\CurrentControlSet\Services\LanmanServer\Parameters新建DWORD类型的DisableCompression,并将其数值设定为1。这会禁用SMBv3的压缩功能,而不影响其他功能使用。以上是临时的修补措施,微软可能原本计划在本月补丁中修复它,然而不知什么原因,补丁最终没有完成。

  • 发表于:
  • 原文链接https://kuaibao.qq.com/s/20200311A0P03U00?refer=cp_1026
  • 腾讯「腾讯云开发者社区」是腾讯内容开放平台帐号(企鹅号)传播渠道之一,根据《腾讯内容开放平台服务协议》转载发布内容。
  • 如有侵权,请联系 cloudcommunity@tencent.com 删除。

扫码

添加站长 进交流群

领取专属 10元无门槛券

私享最新 技术干货

扫码加入开发者社群
领券