關于防范Windows10高危漏洞(SMBv3遠程代碼執行漏洞)的緊急通知.doc

(作者: 文章來源: 發布日期:2020-03-13 瀏覽數:)


校內各單位、各校園網用戶:

2020年3月11日,微軟發布2020年3月安全公告,其中包括SMBv3遠程代碼執行漏洞(CVE-2020-0796)。綜合各方消息,該漏洞原理與永恒之藍類似,存在被蠕蟲化利用的可能,請各單位高度重視,認真開展排查,查找問題隱患,迅速整改到位。目前微軟已經提供系統更新補丁,請廣大師生盡快升級系統補丁或采用相應的防護措施,避免被勒索病毒攻擊和發生網絡安全事件。

一、漏洞概述:

根據微軟漏洞公告和有關安全廠商通報,存在漏洞的主機可被攻擊者利用,實現無須權限即可執行遠程代碼而被入侵,并存在被勒索病毒利用造成更大損失的可能。漏洞公告顯示,SMB 3.1.1協議中處理壓縮消息時,對其中數據沒有經過安全檢查,直接使用會引發內存破壞漏洞,可能被攻擊者利用遠程執行任意代碼。攻擊者利用該漏洞無須權限即可實現遠程代碼執行,受黑客攻擊的目標系統只需開機在線即可能被入侵。

二、影響范圍

該漏洞不影響Windows7,漏洞影響Windows 10 1903之后的32位、64位Windows,包括家用版、專業版、企業版、教育版。具體列表如下:

Windows 10 Version 1903 for 32-bit Systems

Windows 10 Version 1903 for x64-based Systems

Windows 10 Version 1903 for ARM64-based Systems
Windows Server, Version 1903 (Server Core installation)
Windows 10 Version 1909 for 32-bit Systems
Windows 10 Version 1909 for x64-based Systems
Windows 10 Version 1909 for ARM64-based Systems
Windows Server, Version 1909 (Server Core installation)

三、處置建議

目前微軟已經提供系統更新補丁,請廣大師生盡快升級系統補丁。

方法一:直接運行Windows更新,完成Windows10 2020年3月累積更新補丁的安裝。

操作步驟:設置->更新和安全->Windows更新,點擊檢查更新,安裝更新。

方法二:也可以訪問微軟該漏洞官方頁面(https://portal.msrc.microsoft.com/en-US/security-guidance/advisory/CVE-2020-0796),選擇相應Windows版本的安全更新,獨立安裝該漏洞安全補丁。

方法三:也可以通過安全廠商的漏洞檢驗和修復工具來檢查是否存在漏洞和進行漏洞修復。

如:各類安全衛士或電腦管家的漏洞掃描修復功能安裝補丁,或單獨下載騰訊SMB遠程代碼漏洞修復工具(http://dlied6.qq.com/invc/QQPatch/QuickFix_SMB0796.exe)。

臨時緩解措施:通過PowerShell執行以下命令禁用SMBv3壓縮功能(是否使用需要結合業務進行判斷),以阻止未經身份驗證的惡意攻擊者對SMBv3服務端的漏洞利用,執行此操作無需重啟系統,但對SMBv3客戶端無效:

Set-ItemProperty -Path "HKLM:\SYSTEM\CurrentControlSet\Services\LanmanServer\Parameters" DisableCompression -Type DWORD -Value 1 -Force

請各位師生保持良好的用網習慣,不下載、打開、運行未知軟件和Office文檔,做好重要數據備份和離線保存,及時更新Windows操作系統補丁,避免被勒索病毒攻擊和發生網絡安全事件。如有情況請及時聯系網絡中心,用戶服務電話 83969312。


南昌大學網絡安全和信息化領導小組辦公室

2020年3月13日           

168彩票网