您的当前位置: 首页通知公告漏洞提醒 ≡ 正文
漏洞提醒

Windows 10和Server版本SMBv3协议高危漏洞风险提示

编辑:时间:2020/03/13点击数:

2020年3月10日,微软公告称Windows 10/Server版本启用的SMBv3(SMB 3.1.1版本)协议压缩功能存在缓冲区溢出漏洞,成功利用此漏洞的恶意攻击者可以在目标SMB服务器或SMB客户端上达到远程执行代码效果,从而获取目标系统管理权限。

恶意攻击者通过将攻击数据包发送到目标SMBv3服务器实现对服务器的远程攻击,还可诱使用户连接到该服务器,从而实现对用户终端的远程攻击。受影响的操作系统包括Windows 10/Server1903以上版本。微软已发布CVE-2020-0796专项补丁。

校园网用户应及时更新终端操作系统补丁,服务器建议安装自动更新脚本可定时自动更新,详见https://winupdate.njau.edu.cn

临时缓解措施:

通过PowerShell命令禁用SMBv3压缩功能,以阻止未经身份验证的恶意攻击者对SMBv3服务端的漏洞利用。

Set-ItemProperty -Path

"HKLM:\SYSTEM\CurrentControlSet\Services\LanmanServer\Parameters" DisableCompression -Type DWORD -Value 1 -Force

执行此操作无需重启系统。

也可安装国内安全厂商安天推出的免疫程序AtSMBv3Tools。 

  • 附件【AtSMBv3Tools.zip】已下载

Copyright © 2019-2022.  南京农业大学信息化建设中心  All rights reserved.
地址:江苏省南京市玄武区卫岗1号  邮编:210095  电话:86-25-84396018