近日,奇安信威胁情报中心发布了Microsoft WindowsSMBv3服务远程代码执行漏洞通告。通告称,3月11日,国外某公司发布了一个近期微软安全补丁包设计的漏洞综述,其中包括一个威胁等级被标记为Critical的SMB服务远程代码执行漏洞(漏洞编号为CVE-2020-0796),该漏洞存在于Windows的SMBv3(文件共享与打印服务)中。
据该公司描述,攻击者可以利用此漏洞,远程发送构造特殊的恶意数据,并且无需用户验证便可导致在目标系统上执行恶意代码,从而获取机器的完全控制权限。奇安信威胁情报中心红雨滴团队提醒,利用此漏洞可稳定造成系统崩溃,由于漏洞存在的信息已经扩散,并且有迹象表明黑客团伙正在积极地研究漏洞细节尝试利用,构成潜在的安全威胁。
支持该协议的设备包括Windows 8、Windows 8.1、Windows 10、Windows Server 2012和 Windows Server 2016,但是从微软的通告来看受影响目标主要是Win10系统。值得注意的是,据市场调研机构NetMarketShare的最新数据显示,Win10系统目前市场占比为57.39%,并且随着Win7操作系统的正式停服,这一比例还将继续增长。因此,考虑到相关设备的数量级,该漏洞的潜在威胁较大,并且存在着大范围利用的可能,例如永恒之蓝事件等。
漏洞基本情况如下:
目前,微软已经发布了相应的安全补丁,奇安信强烈建议用户立即安装补丁,以免受此漏洞导致的风险。
奇安信已于第一时间制作了相关漏洞补丁库(补丁编号为KB4551762),奇安信天擎用户只需将补丁库更新至2020.03.13.3及以上版本,即可进行补丁检测和修复。与此同时,天擎紧急更新了主机漏洞入侵防护(HIPS)规则库,可拦截利用该漏洞的攻击,建议用户部署安装奇安信天擎。
如暂时不方便安装补丁,微软建议执行以下命令禁用SMB 3.0的压缩功能。
领取专属 10元无门槛券
私享最新 技术干货