关于防范与“永恒之蓝”原理类似的SMBv3.0服务远程代码执行漏洞的风险提示
2020年3月10日,微软官方发布了针对Windows 10/Server禁用SMBv3(SMB 3.1.1版本)协议压缩的指南公告,以此缓解SMBv3协议(用于文件共享与打印服务)在处理调用请求时的一个远程代码执行漏洞(漏洞编号CVE-2020-0796)。该漏洞的主要影响目标是Win10系统,其原理与“永恒之蓝”类似,存在被蠕虫化利用的可能,一旦利用成功可在目标机器上执行任意代码,潜在威胁较大。
一、影响范围
Windows 10 Version 1903 for32-bit Systems
Windows 10 Version 1903 forARM64-based Systems
Windows 10 Version 1903 forx64-based Systems
Windows 10 Version 1909 for32-bit Systems
Windows 10 Version 1909 forARM64-based Systems
Windows 10 Version 1909 forx64-based Systems
Windows Server, version 1903(Server Core installation)
Windows Server, version 1909(Server Core installation)
二、建议应对措施
1.漏洞修复
微软目前已发布针对此漏洞的安全更新补丁KB4551762,建议各位教职工及时确认所用Windows版本,并下载对应版本安全补丁进行更新:
https://portal.msrc.microsoft.com/en-US/security-guidance/advisory/CVE-2020-0796
2.若无业务必要,在网络安全域边界防火墙封堵文件打印和共享端口(tcp:135/139/445);
3.各位教职工要保持良好办公习惯,不接收和点击来历不明的文件、邮件附件,并做好数据备份工作,防止感染病毒。在处置过程中如有问题,及时联系网络信息中心0997-4685636。
网络信息中心
2020年3月18日