今天,Microsoft不當心泄露了有關安全更新的信息。 蠕蟲的 Microsoft服務器消息塊(SMB)協議中的漏洞。html
跟蹤爲CVE-2020-0796的問題 是服務器消息塊3.0(SMBv3)網絡通訊協議中的遠程預執行代碼漏洞,IT巨頭將不會在2020年3月補丁程序星期二解決此問題。安全
CVE-2020-0796漏洞的技術細節已經公開,但安全公司Cisco Talos和Fortinet在其網站上發佈了此問題的描述。服務器
該漏洞是由SMBv3處理惡意製做的壓縮數據包,遠程, 未經認證 攻擊者可能利用此漏洞在應用程序的上下文中執行任意代碼。網絡
「這表示攻擊企圖利用Microsoft SMB服務器中的緩衝區溢出漏洞。該漏洞是因爲易受攻擊的軟件處理惡意製做的壓縮數據包時發生的錯誤而引發的。遙控器未經認證攻擊者能夠利用此漏洞在應用程序的上下文中執行任意代碼。」 閱讀Fortinet發佈的建議。架構
CVE-2020-0796漏洞影響運行Windows 10版本1903,Windows Server版本1903(服務器核心安裝),Windows 10版本1909和Windows Server版本1909(服務器核心安裝)的設備。根據Fortinet,其餘Microsoft版本應受到影響。網站
知識的存在 蠕蟲的 影響SMB協議的缺陷正在警告專家,他們擔憂新一輪的 想哭 和相似NotPetya的攻擊。spa
在等待將解決此問題的安全更新以前,Cisco Talos的專家建議禁用SMBv3壓縮並阻止客戶端計算機和防火牆上的445 TCP端口以緩解此問題。htm
根據BleepingComputer的說法,儘管Microsoft並未共享禁用SMBv3壓縮的官方方法,可是Foregenix Solutions架構師Niall Newman 在分析了Srv2.sys文件後能夠找到能夠經過如下方法完成的工做:blog
1.轉到HKEY_LOCAL_MACHINE \ System \ CurrentControlSet \ Services \ LanManWorkstation \ Parameters。2
.建立一個名爲DWORD的值
。3.將其值設置爲0。」產品
2020年3月10日更新
「 Microsoft經過Microsoft Server Message Block 3.1.1(SMBv3)協議處理某些請求的方式意識到了遠程執行代碼漏洞。成功利用此漏洞的攻擊者能夠在目標SMB服務器或SMB客戶端上執行代碼。」 讀取諮詢由Microsoft發佈。
爲了利用針對SMB服務器的漏洞,未經身份驗證的攻擊者能夠將特製數據包發送到目標SMBv3服務器。爲了利用針對SMB客戶端的漏洞,未經認證 攻擊者將須要配置惡意的SMBv3服務器,並誘使用戶鏈接到該服務器。」
原文出處:https://www.cnblogs.com/wushangguo/p/12460945.html