2020年3月10日,微软公告称Windows 10/Server版本启用的SMBv3(SMB 3.1.1版本)协议压缩功能存在缓冲区溢出漏洞,成功利用此漏洞的恶意攻击者可以在目标SMB服务器或SMB客户端上达到远程执行代码效果,从而获取目标系统管理权限。
恶意攻击者通过将攻击数据包发送到目标SMBv3服务器实现对服务器的远程攻击,还可诱使用户连接到该服务器,从而实现对用户终端的远程攻击。受影响的操作系统包括Windows 10/Server1903以上版本。微软已发布CVE-2020-0796专项补丁。
校园网用户应及时更新终端操作系统补丁,服务器建议安装自动更新脚本可定时自动更新,详见https://winupdate.njau.edu.cn
临时缓解措施:
通过PowerShell命令禁用SMBv3压缩功能,以阻止未经身份验证的恶意攻击者对SMBv3服务端的漏洞利用。
Set-ItemProperty -Path
"HKLM:\SYSTEM\CurrentControlSet\Services\LanmanServer\Parameters" DisableCompression -Type DWORD -Value 1 -Force
执行此操作无需重启系统。
也可安装国内安全厂商安天推出的免疫程序AtSMBv3Tools。