学校公告
学校新闻
学校公告
学术交流
媒体升达
校园影像
当前位置: 首页 > 学校公告 > 正文
微软 SMBv3 远程代码执行漏洞安全预警 (第二次)
发布时间:2020-06-04    浏览次数:次     来源: 信息化办公室

事件描述

2020年3月12日,微软官方发布了WindowsSMBv3客户端/服务器远程代码执行漏洞的安全更新细节和补丁程序,微软官方将此漏洞标记为“被利用可能性高”。

6月4日,省教育信息安全监测中心工作人员发现,有国外安全研究员在GitHub上公开了一份此漏洞的远程代码执行利用代码,漏洞的现实威胁进一步升级。由于漏洞无需用户验证的特性,可能导致类似WannaCry攻击那样蠕虫式的传播。鉴于漏洞危害很大,再次建议教育行业用户尽快安装补丁更新。

漏洞编号

CVE-2020-0796

影响版本

 

Windows 10 Version 1903 for 32-bit Systems

Windows 10 Version 1903 for ARM64-based Systems

Windows 10 Version 1903 for x64-based Systems

Windows 10 Version 1909 for 32-bit Systems

Windows 10 Version 1909 for ARM64-based Systems

Windows 10 Version 1909 for x64-based Systems

Windows Server, version 1903 (Server Core installation)

Windows Server, version 1909 (Server Core installation)

安全建议

一、目前微软官方已发布针对此漏洞受影响版本的补丁程序,该安全更新通过更正SMBv3协议处理这些特制请求的方式来解决此漏洞。建议用户参考以下链接尽快安装补丁程序:https://portal.msrc.microsoft.com/en-US/security-guidance/advisory/CVE2020-0796

二、如果暂时无法安装补丁程序,可采取临时缓解措施:

(1)禁用SMBv3 compression

用户可使用以下PowerShell命令禁用compression功能,以阻止未经身份验证的攻击者利用此漏洞来攻击SMBv3服务器:Set-ItemProperty-Path"HKLM:\SYSTEM\CurrentControlSet\Services\LanmanServer\Parameters"DisableCompression -Type DWORD -Value 1 -Force

(2)网络端口限制

在企业外围防火墙处阻止445端口的连接TCP端口445用于启动与受影响组件的连接。在网络外围防火墙处阻止此端口将有助于保护位于防火墙后面的系统免受尝试利用此漏洞的攻击。这可以保护网络免受来自企业外围的攻击。在企业范围内阻止受影响的端口是避免基于Internet的攻击的最佳防御方法。但是,系统仍可能受到企业内网络的攻击。

信息化办公室

2020年6月4日



mg电子网站有哪些 快乐双彩今晚开奖号码 十一选五江苏一定牛走势图 2020今晚特马结果全年资料 重庆幸运农场计划攻略 黑龙江福利彩票p62今天开奖结果 甘肃高频11选五走势图 集中盈配资 管家婆精准期期选一肖 广东南粤风采36选7预测 601519股票行 北京快三官网 pk10微信人工计划软件 东北彩票网官方网站 北京pk赛车官网下载 今日大盘上证指数少怎么样 江西江西省十一选五前三走势