關於微軟SMBv3協議遠程代碼執行漏洞(CVE-2020-0796)的緊急預警

近日,Windows SMBv3客戶端/服務器被發現存在遠程代碼執行漏洞(CVE-2020-0796),攻擊者可以精心構造數據包發送到SMB服務器且無需經過身份驗證即可在目標服務器上執行任意代碼。

該漏洞危害性較大,預測可能在未來會成為被惡意軟件和攻擊者廣泛利用,目前該漏洞細節已公開,且微軟更新通告針對該漏洞緊急發佈了安全補丁,請各單位高度重視並及時落實網絡安全防護措施,築牢網絡安全防線。

一、事件信息

(一)事件概要

關於微軟SMBv3協議遠程代碼執行漏洞(CVE-2020-0796)的緊急預警

(二)漏洞描述

該漏洞是由於Microsoft Server Message Block 3.1.1(SMBv3)協議在處理某些請求的方式中存在代碼執行漏洞所造成的,攻擊者可通過部署一臺惡意SMB v3服務器,並誘導用戶(客戶端)連接到該服務器,一旦目標用戶連接,即可在計算機上執行攻擊者自定義的惡意代碼。

(三)影響範圍

CVE-2020-0796受影響版本

Windows 10 Version 1903 for 32-bit Systems

Windows 10 Version 1903 for ARM64-based Systems

Windows 10 Version 1903 for x64-based Systems

Windows 10 Version 1909 for 32-bit Systems

Windows 10 Version 1909 for ARM64-based Systems

Windows 10 Version 1909 for x64-based Systems

Windows Server, version 1903 (Server Core installation)

Windows Server, version 1909 (Server Core installation)

二、處置建議

(一)排查方案

檢查是否使用1903或1909操作系統版本:

(1)右鍵點擊左下角Windows圖標,選擇“設置”;

(2)點擊“系統”,選擇左側的 “關於”選項卡;

(3)查看“Windows規格”中的“版本號”,如果版本號顯示為1903或1909,則證明受此漏洞影響,建議立即安裝補丁。

在受影響範圍內的操作系統中,可執行以下命令查看補丁安裝的情況:

(1) 在cmd命令中執行“systeminfo | findstr KB4551762”,如果沒有查詢到KB4551762補丁,則該系統存在安全風險。

(二)解決方案

微軟官方已針對該漏洞發佈了安全補丁KB4551762,建議受影響用戶開啟系統自動更新安裝該補丁進行防護。

注:由於網絡問題、計算機環境問題等原因,Windows Update的補丁更新可能出現失敗。用戶在安裝補丁後,應及時檢查補丁是否成功更新。右鍵點擊桌面左下角的Windows圖標,選擇“設置(N)”,選擇“更新和安全”-“Windows更新”,查看該頁面上的提示信息,也可點擊“查看更新歷史記錄”查看歷史更新情況,確認其中是否包含“KB4551762”

若出現未成功安裝更新補丁的情況,可從官網下載離線安裝包進行更新,下載鏈接如下:

https://www.catalog.update.microsoft.com/Search.aspx?q=KB4551762

三、應急處置建議

如果相關用戶暫時無法安裝補丁,可通過下列措施進行緩解:

(一)禁用SMBv3壓縮

方法一:使用以下PowerShell命令禁用壓縮功能,以阻止未經身份驗證的攻擊者利用SMBv3 服務器的漏洞。

Set-ItemProperty -Path "HKLM:\\SYSTEM\\CurrentControlSet\\Services\\LanmanServer\\Parameters" DisableCompression -Type DWORD -Value 1 -Force

用戶可通過以下PowerShell命令撤銷禁用壓縮功能

Set-ItemProperty -Path "HKLM:\\SYSTEM\\CurrentControlSet\\Services\\LanmanServer\\Parameters" DisableCompression -Type DWORD -Value 0 -Force

方法二:右鍵點擊桌面左下角的Windows圖標,在彈出菜單中選擇“運行”菜單項,在彈出的運行框中輸入regedit,打開註冊表編輯器。

在“HKLM\\SYSTEM\\CurrentControlSet\\Services\\LanmanServer\\Parameters”目錄中添加一個DWORD類型的註冊表項DisableCompression,數值為1。

如需撤銷禁用SMBv3壓縮功能,將該註冊表項數值修改為0或刪除註冊表項即可。

注:利用以上方法進行更改後,無需重啟即可生效;該方法僅可用來防護針對SMB服務器(SMB SERVER)的攻擊,無法對SMB客戶端(SMB Client)進行防護。

(二)設置防火牆策略

在邊界防火牆做好安全策略阻止SMB通信流出企業內部,詳情可參考微軟官方的指南:

https://support.microsoft.com/zh-cn/help/3185535/preventing-smb-traffic-from-lateral-connections

中山市網絡與信息安全信息通報中心

2020年3月18日


分享到:


相關文章: