您所在的位置:网站首页  >  图文信息中心  >  通知公告

通知公告

关于做好SMB远程代码执行漏洞(CVE-2020-0796)自查工作的通知

发布时间:2020-03-13    点击次数:

【漏洞名称】
SMB远程代码执行漏洞(CVE-2020-0796)
 
【漏洞描述】
微软3月11日发布3月例行更新,其中并未公布编号为CVE-2020-0796的高危漏洞资料,但该漏洞却最为引人注目。次日晚(2020年3月12日)微软正式发布CVE-2020-0796高危漏洞补丁。
 


 

漏洞公告显示,SMB 3.1.1协议中处理压缩消息时,对其中数据没有经过安全检查,直接使用会引发内存破坏漏洞,可能被攻击者利用远程执行任意代码。攻击者利用该漏洞无须权限即可实现远程代码执行,受黑客攻击的目标系统只需开机在线即可能被入侵。

该漏洞的后果十分接近永恒之蓝系列,都利用Windows SMB漏洞远程攻击获取系统最高权限,WannaCry勒索蠕虫就是利用永恒之蓝系列漏洞攻击工具制造的大灾难。
除了直接攻击SMB服务端造成RCE外,该漏洞得亮点在于对SMB客户端的攻击,攻击者可以构造特定的网页,压缩包,共享目录,OFFICE文档等多种方式触发漏洞进行攻击。
 
【漏洞版本】
漏洞不影响win7,漏洞影响Windows 10 1903之后的32位、64位Windows,包括家用版、专业版、企业版、教育版。具体列表如下:
 

Windows 10 Version 1903 for 32-bit Systems
Windows 10 Version 1903 for x64-based Systems
Windows 10 Version 1903 for ARM64-based Systems
Windows Server, Version 1903 (Server Core installation)
Windows 10 Version 1909 for 32-bit Systems
Windows 10 Version 1909 for x64-based Systems
Windows 10 Version 1909 for ARM64-based Systems
Windows Server, Version 1909 (Server Core installation)

 
【漏洞类型】
远程代码执行
 
【漏洞等级】高危

 

 

该漏洞的主要影响目标是Win10系统,其原理与“永恒之蓝”类似,存在被蠕虫化利用的可能,一旦利用成功可在目标机器上执行任意代码,潜在威胁较大。

 

https://portal.msrc.microsoft.com/en-US/security-guidance/advisory/CVE-2020-0796

 

以上链接是微软官方公布的漏洞补丁,请各单位开展自查,做好风险应对。

 

 

SMBv3远程代码执行漏洞-CCTEC2020-06.pdf