安全预警
首页  >  网络安全  >  安全预警  >  正文
Windows SMBv3客户端/服务器远程执行代码漏洞预警通知

发布时间:2020-03-13 浏览量:


2020年3月13日,微软发布了安全更新补丁,针对Microsoft Server Message Block 3.1.1(SMBv3)协议处理某些请求的方式意识到了远程执行代码漏洞,CVE编号:CVE-2020-0796。成功利用此漏洞的攻击者可以在目标 SMB 服务器或 SMB 客户端上执行代码

漏洞影响

Windows 10 Version 1903 32-bit

Windows 10 Version 1903 x64

Windows 10 Version 1903 ARM64

Windows Server, version 1903(系统核心)

Windows 10 Version 1909 32-bit

Windows 10 Version 1909 x64

Windows 10 Version 1909 ARM64

Windows Server, version 1909(系统核心)

修复建议

1、建议用户尽快安装官方补丁。补丁地址:

https://portal.msrc.microsoft.com/en-US/security-guidance/advisory/CVE-2020-0796

2、建议做好预防工作,不接收和点击来历不明的文件、邮件附件,并做好数据备份工作,防止感染勒索病毒。

3、若无业务必要,暂时关闭 445 端口。

4、若无业务必要,暂时禁用 SMBv3 压缩。