我的账户
啄木鸟学院

专注软件测试菁英教育

亲爱的游客,欢迎!

已有账号,请

如尚未注册?

Win10最新“蠕虫级别”高危漏洞说明及临时防御措施

2020-3-13 17:51
来自: 火绒安全实验室 收藏 邀请

3月10日,微软官方发布一条安全警报(ADV200005),称发现Windows系统中存在一个远程代码执行漏洞(即CVE-2020-0796),该漏洞发生于Windows系统在处理SMBv3协议的某些特殊请求时,利用该漏洞可以在目标SMB服务器或S ...

        3月10日,微软官方发布一条安全警报(ADV200005),称发现Windows系统中存在一个远程代码执行漏洞(即CVE-2020-0796),该漏洞发生于Windows系统在处理SMBv3协议的某些特殊请求时,利用该漏洞可以在目标SMB服务器或SMB客户端上执行任意代码。

  1、漏洞危害及影响范围
  攻击者利用该漏洞,可无需身份认证进行远程攻击。火绒工程师认为该漏洞可以被用来直接攻击,是与“永恒之蓝“漏洞类似的“蠕虫级别”的高危漏洞。不过虽然危害较高,但其影响范围相较“永恒之蓝”来说较小,只限于Windows 10系统1903和1909两个版本,对于其它系统(包括Win XP、Windows 7)不会产生影响。
  PS:键盘同时按住“Windows+R”键。在弹出运行窗口输入“winver”命令,即可以查看具体版本号。
  2、受影响的系统
  Windows 10 Version 1903 for 32-bit Systems
  Windows 10 Version 1903 for x64-based SystemsWindows 10 Version 1903 for ARM64-based SystemsWindows Server, version 1903 (Server Core installation)Windows 10 Version 1909 for 32-bit SystemsWindows 10 Version 1909 for x64-based SystemsWindows 10 Version 1909 for ARM64-based SystemsWindows Server, version 1909 (Server Core installation)
  3、临时防御措施
  目前微软还没有针对该漏洞发布补丁,给出的临时解决方法为暂时禁用SMBv3压缩功能,
  具体操作方法如下:
  使用管理员身份启动PowerShell,复制以下命令执行。
 Set-ItemProperty -Path "HKLM:\SYSTEM\CurrentControlSet\Services\LanmanServer\Parameters" DisableCompression -Type DWORD -Value 1 -Force 

(本文章转载自网络,该文章版权归原作者所有。如涉及知识产权问题请尽快联系我们,以保障您的合法权益)

分享本篇文章给更多人:


63.9K
该文章已有0人参与评论

请发表评论

全部评论

这个人很懒,什么也没留下...
粉丝0 阅读879 回复0
上一篇:
专业的软件测试员需要学什么?发布时间:2020-03-13
下一篇:
研究人员发现Intel SGX漏洞,加密货币私钥受到威胁发布时间:2020-03-13
关注我们
专注软件测试菁英教育

客服电话:17792550360

客服时间:9:00-21:00

卓目鸟学苑 - 专注软件测试菁英教育!( 陕ICP备20001493号-1 )

版权所有 © 西安菁英教育科技有限公司 2023-2026