首页
学习
活动
专区
工具
TVP
发布
精选内容/技术社群/优惠产品,尽在小程序
立即前往

关于Windows SMBv3远程代码执行漏洞的预警通报

近日微软发布了Windows SMBv3远程代码执行漏洞(CVE-2020-0796)的补丁程序,该漏洞被微软官方标记为紧急漏洞。现将情况通报如下:

Windows SMBv3远程代码执行漏洞

相关情况

Windows SMBv3远程代码执行漏洞(CVE-2020-0796)的利用方式十分接近永恒之蓝系列,WannaCry勒索蠕虫就是利用永恒之蓝系列漏洞造成的重大事件。攻击者可以通过多种方式触发该漏洞,无需用户验证,获取目标主机的完全控制权并执行任意代码。可导致敏感信息泄露、重要数据丢失、服务器失控瘫痪等情况。此漏洞主要影响支持SMBv3.0的设备,攻击者的恶意程序可通过自我复制,实现再传播,可危害局域网络其他主机。

对于采用Windows 10 1903之后的所有终端节点,均为潜在攻击目标,黑客一旦潜入,可利用针对性的漏洞攻击工具在内网扩散,泄露敏感信息,丢失重要数据,综合风险不亚于永恒之蓝,存在极大的安全隐患。

该漏洞影响范围

Windows 10 Version 1903 32-bit

Windows 10 Version 1903 x64

Windows 10 Version 1903 ARM64

Windows Server, version 1903 (系统核心)

Windows 10 Version 1909 32-bit

Windows 10 Version 1909 x64

Windows 10 Version 1909 ARM64

Windows Server, version 1909 (系统核心)

相关防范措施建议

对单位信息系统和网站开展安全隐患排查,依法开展网络安全等级保护工作,落实等保备案、测评、整改等各项工作,提升安全防范能力。

及时安装杀毒软件,升级病毒库,对相关系统进行全面扫描查杀。

由于漏洞信息已扩散,存在极大安全隐患,极易被黑客团伙利用,造成安全事件,在做好安全评估的基础上,请参考以下链接安装补丁更新,防止病毒利用漏洞传播:

https://portal.msrc.microsoft.com/en-US/security-guidance/advisory/CVE-2020-0796

监制:佩妮

供稿:小李

  • 发表于:
  • 原文链接https://kuaibao.qq.com/s/20200314A073SF00?refer=cp_1026
  • 腾讯「腾讯云开发者社区」是腾讯内容开放平台帐号(企鹅号)传播渠道之一,根据《腾讯内容开放平台服务协议》转载发布内容。
  • 如有侵权,请联系 cloudcommunity@tencent.com 删除。

扫码

添加站长 进交流群

领取专属 10元无门槛券

私享最新 技术干货

扫码加入开发者社群
领券