3月10日,微軟官方釋出一條安全警報(ADV200005),稱發現Windows系統中存在一個遠端程式碼執行漏洞(即CVE-2020-0796),該漏洞發生於Windows系統在處理SMBv3協議的某些特殊請求時,利用該漏洞可以在目標SMB伺服器或SMB客戶端上執行任意程式碼。

Win10最新“蠕蟲級別”高危漏洞說明及臨時防禦措施

(微軟官方警報)

1、

漏洞危害及影響範圍

攻擊者利用該漏洞,可無需身份認證進行遠端攻擊。火絨工程師認為該漏洞可以被用來直接攻擊,是與“永恆之藍“漏洞類似的“蠕蟲級別”的高危漏洞。不過雖然危害較高,但其影響範圍相較“永恆之藍”來說較小,只限於Windows 10系統1903和1909兩個版本,對於其它系統(包括Win XP、Windows 7)不會產生影響。

PS:鍵盤同時按住“Windows+R”鍵。在彈出執行視窗輸入“winver”命令,即可以檢視具體版本號。

2、

受影響的系統

Windows 10 Version 1903 for 32-bit Systems

Windows 10 Version 1903 for x64-based Systems

Windows 10 Version 1903 for ARM64-based Systems

Windows Server, version 1903 (Server Core installation)

Windows 10 Version 1909 for 32-bit Systems

Windows 10 Version 1909 for x64-based Systems

Windows 10 Version 1909 for ARM64-based Systems

Windows Server, version 1909 (Server Core installation)

3、臨時防禦措施

目前微軟還沒有針對該漏洞釋出補丁,給出的臨時解決方法為

暫時禁用SMBv3壓縮功能

具體操作方法如下:

使用管理員身份啟動PowerShell,複製以下命令執行。

Set-ItemProperty -Path “HKLM:\SYSTEM\CurrentControlSet\Services\LanmanServer\Parameters” DisableCompression -Type DWORD -Value 1 -Force

火絨也會持續關注該漏洞的後續資訊,如果有新的相關內容和補丁資訊,將會第一時間告知大家。