今天,Microsoft不当心泄露了有关安全更新的信息。 蠕虫的 Microsoft服务器消息块(SMB)协议中的漏洞。html
跟踪为CVE-2020-0796的问题 是服务器消息块3.0(SMBv3)网络通讯协议中的远程预执行代码漏洞,IT巨头将不会在2020年3月补丁程序星期二解决此问题。安全
CVE-2020-0796漏洞的技术细节已经公开,但安全公司Cisco Talos和Fortinet在其网站上发布了此问题的描述。服务器
该漏洞是由SMBv3处理恶意制做的压缩数据包,远程, 未经认证 攻击者可能利用此漏洞在应用程序的上下文中执行任意代码。网络
“这表示攻击企图利用Microsoft SMB服务器中的缓冲区溢出漏洞。该漏洞是因为易受攻击的软件处理恶意制做的压缩数据包时发生的错误而引发的。遥控器未经认证攻击者能够利用此漏洞在应用程序的上下文中执行任意代码。” 阅读Fortinet发布的建议。架构
CVE-2020-0796漏洞影响运行Windows 10版本1903,Windows Server版本1903(服务器核心安装),Windows 10版本1909和Windows Server版本1909(服务器核心安装)的设备。根据Fortinet,其余Microsoft版本应受到影响。网站
知识的存在 蠕虫的 影响SMB协议的缺陷正在警告专家,他们担忧新一轮的 想哭 和相似NotPetya的攻击。spa
在等待将解决此问题的安全更新以前,Cisco Talos的专家建议禁用SMBv3压缩并阻止客户端计算机和防火墙上的445 TCP端口以缓解此问题。htm
根据BleepingComputer的说法,尽管Microsoft并未共享禁用SMBv3压缩的官方方法,可是Foregenix Solutions架构师Niall Newman 在分析了Srv2.sys文件后能够找到能够经过如下方法完成的工做:blog
1.转到HKEY_LOCAL_MACHINE \ System \ CurrentControlSet \ Services \ LanManWorkstation \ Parameters。2
.建立一个名为DWORD的值
。3.将其值设置为0。”产品
2020年3月10日更新
“ Microsoft经过Microsoft Server Message Block 3.1.1(SMBv3)协议处理某些请求的方式意识到了远程执行代码漏洞。成功利用此漏洞的攻击者能够在目标SMB服务器或SMB客户端上执行代码。” 读取咨询由Microsoft发布。
为了利用针对SMB服务器的漏洞,未经身份验证的攻击者能够将特制数据包发送到目标SMBv3服务器。为了利用针对SMB客户端的漏洞,未经认证 攻击者将须要配置恶意的SMBv3服务器,并诱使用户链接到该服务器。”
原文出处:https://www.cnblogs.com/wushangguo/p/12460945.html