关于Windows SMBv3远程代码执行高危漏洞的安全公告

2020-03-14人员机构

一、漏洞情况

近日微软发布了Windows SMBv3远程代码执行漏洞(CVE-2020-0796)的补丁程序,该漏洞被微软官方标记为紧急漏洞。

Microsoft服务器消息块3.1.1 (SMBv3)协议在处理某些请求的方式中存在代码执行漏洞。攻击者可以通过多种方式触发该漏洞,无需经过身份验证,即可在目标主机上执行任意代码,可导致敏感信息泄露、重要数据丢失等情况。攻击者的恶意程序可通过自我复制,实现再传播,可危害内网中的其他主机。


二、影响范围

Windows 10 Version 1903 for 32-bit Systems

Windows 10 Version 1903 for x64-based Systems

Windows 10 Version 1903 for ARM64-based Systems

Windows 10 Version 1909 for 32-bit Systems

Windows 10 Version 1909 for x64-based Systems

Windows 10 Version 1909 for ARM64-based Systems

Windows Server, version 1903 (Server Core installation)

Windows Server, version 1909 (Server Core installation)


三、处置建议

1. 检查是否使用1903或1909操作系统版本:

(1)右键点击左下角Windows图标,选择“设置”;

(2)点击“系统”,选择左侧的 “关于”选项卡;

(3)查看“Windows规格”中的“版本号”,如果版本号显示为1903或1909,则证明受此漏洞影响,建议立即安装补丁。

2. 在受影响范围内的操作系统中,可执行下面命令查看补丁是否已安装:

   systeminfo | findstr KB4551762

命令执行结束后如果没有查询到KB4551762补丁,则该系统存在安全风险,建议立即安装补丁。

 

补丁下载链接地址:https://portal.msrc.microsoft.com/en-US/security-guidance/advisory/CVE-2020-0796