> 厂商 >

微软曝SMBv3零接触远程漏洞,影响Win10用户,请尽快修复

北京时间3月12日,Windows 10曝出一个威力惊人的可蠕虫化漏洞,漏洞编号为(CVE-2020-0796),该漏洞存在于Windows的SMBv3.0(服务消息块协议)中,利用此漏洞无需用户授权验证,可远程实现目标系统恶意代码执行。目前微软已紧急发布SMBv3漏洞的安全通告和修复补丁。

360安全大脑已国内首家针对该漏洞进行技术分析(技术分析详情可点击http://blogs.360.cn/post/CVE-2020-0796.html?from=singlemessage&isappinstalled=0),并已确认该漏洞属于SMBv3协议的内存破坏漏洞,攻击者可以通过向目标SMBv3服务器发送恶意数据包,在目标系统上执行任意代码,致使目标陷入非授权控制,而整个漏洞利用过程无需任何交互,因此,360安全大脑将其判定为:高危的零接触远程代码执行漏洞。

微软曝SMBv3零接触远程漏洞,影响Win10用户,请尽快修复

CVE-2020-0796漏洞影响支持SMBv3.0并启用了压缩的系统。影响包括Windows 10和Windows Server 的1903和1909两个版本等,覆盖目前Win10系统最近的两个主流版本,超过一半以上的Win10用户将受到影响。

而鉴于此漏洞的触发机制无需管理员或用户进行任何交互,攻击者可以利用该漏洞制作类似于2017年席卷全球的WannaCry类的蠕虫病毒,进行大规模传播和破坏,威力堪比“永恒之蓝”,360安全大脑建议广大用户尽快修复,以免受到该漏洞影响,被攻击者利用。

修复建议:

1、可立即前往weishi.360.cn下载安装360安全卫士实现补丁安装修复;

2、根据微软官方链接下载修复补丁进行修复:https://portal.msrc.microsoft.com/en-US/security-guidance/advisory/CVE-2020-0796


企业会员

免责声明:本网站内容主要来自原创、合作伙伴供稿和第三方自媒体作者投稿,凡在本网站出现的信息,均仅供参考。本网站将尽力确保所提供信息的准确性及可靠性,但不保证有关资料的准确性及可靠性,读者在使用前请进一步核实,并对任何自主决定的行为负责。本网站对有关资料所引致的错误、不确或遗漏,概不负任何法律责任。任何单位或个人认为本网站中的网页或链接内容可能涉嫌侵犯其知识产权或存在不实内容时,应及时向本网站提出书面权利通知或不实情况说明,并提供身份证明、权属证明及详细侵权或不实情况证明。本网站在收到上述法律文件后,将会依法尽快联系相关文章源头核实,沟通删除相关内容或断开相关链接。

2020-03-13
微软曝SMBv3零接触远程漏洞,影响Win10用户,请尽快修复
北京时间3月12日,Windows 10曝出一个威力惊人的可蠕虫化漏洞,漏洞编号为(CVE-2020-0796),该漏洞存在于Windows的SMBv3.0(服

长按扫码 阅读全文

Baidu
map