近日,微软官方发布WindowsSMBv3客户端/服务器远程代码执行漏洞,漏洞编号:CVE-2020-0796,安全级别为“高危”。
一、漏洞情况
该漏洞为MicrosoftSMBv3网络通信协议中的预身份验证远程代码执行漏洞。SMBv3在处理特定请求时,可对SMBv3服务器和SMBv3客户端造成影响。未经身份验证的攻击者可通过向受影响SMBv3服务器发送特定压缩数据或通过配置恶意SMBv3服务器并诱导用户连接来利用此漏洞,在目标机器上执行任意代码,攻击者可构造特定网页、共享目录和OFFICE文档等多种方式触发漏洞进行攻击。
二、影响范围
Windows10Version1903for32-bitSystems;
Windows10Version1903forx64-basedSystems;
Windows10Version1903forARM64-basedSystems;
WindowsServerVersion1903(ServerCoreinstallation);
Windows10Version1909for32-bitSystems;
Windows10Version1909forx64-basedSystems;
Windows10Version1909forARM64-basedSystems;
WindowsServerVersion1909(ServerCoreinstallation)。
三、处置建议
目前微软官方已发布针对此漏洞受影响版本的补丁程序,该安全更新通过更正SMBv3协议处理这些特制请求的方式来解决此漏洞。请各受影响用户参考附件中的漏洞检测扫描链接和补丁链接尽快安装补丁程序。
附件:漏洞检测链接:
https://mp.weixin.qq.com/s/KG8sJaEQMbwMACB8u5OPOg
补丁链接:
https://portal.msrc.microsoft.com/en-US/security-guidance
/advisory/CVE-2020-0796