深巷
漏洞

SMBv3 新漏洞怎么解决

分享
  • Andrew 2 CISP-PTE CISM-WSE
    Andrew2 CISP-PTE CISM-WSE

    3月12日,微软正式发布安全补丁公告披露一个最新的SMBv3远程代码执行漏洞(CVE-2020-0796),攻击者利用该漏洞无须任何权限即可实现远程代码执行。 该漏洞类似于永恒之蓝,存在被蠕虫化利用从而导致规模受攻击可能,建议用户务必及时更新安全补丁。

    Microsoft服务器消息块(SMB)协议是Microsoft Windows中使用的一项Microsoft网络文件共享协议。在大部分windows系统中都是默认开启的,用于在计算机间共享文件、打印机等。

    Windows 10和Windows Server 2016引入了SMB 3.1.1 。本次漏洞源于SMBv3没有正确处理压缩的数据包,在解压数据包的时候使用客户端传过来的长度进行解压时,并没有检查长度是否合法,最终导致整数溢出。

    利用该漏洞,黑客可直接远程攻击SMB服务端远程执行任意恶意代码,亦可通过构建恶意SMB服务端诱导客户端连接从而大规模攻击客户端。

    1.漏洞检测

    建议用户通过漏洞检测工具对网络中的漏洞威胁进行排查。

    深信服云眼已完成检测更新,可对用户线上服务器进行探测,保障用户业务安全。如需检测互联网业务是否存在漏洞的用户,可注册信服云眼账号,获取30天免费体验。

    深信服云镜同样在漏洞披露的第一时间即完成检测能力的发布,部署云镜的用户可以通过升级来快速检测网络中是否受该高危风险影响。离线使用云镜的用户需下载离线更新包来获得漏洞检测能力。

    2.漏洞修复

    微软目前已发布针对此漏洞的安全更新补丁,建议广大用户及时确认所用Windows版本,并下载对应版本安全补丁进行更新:
    https://portal.msrc.microsoft.com/en-US/se...

    3.漏洞防御

    建议用户更新安全设备相关防护策略,防范相关漏洞攻击。

    此外,个人用户也可通过手动修改注册表,防止被黑客远程攻击:运行regedit.exe,打开注册表编辑器,在HKLM\SYSTEM\CurrentControlSet\Services\LanmanServer\Parameters建立一个名为DisableCompression的DWORD,值为1,禁止SMB的压缩功能。

  • 写回答