來源:中國電商物流網 發布時間:2020-3-14 9:20
北京時間3月12日,Windows 10曝出一個威力驚人的可蠕蟲化漏洞,漏洞編號為(CVE-2020-0796),該漏洞存在于Windows的SMBv3.0(服務消息塊協議)中,利用此漏洞無需用戶授權驗證,可遠程實現目標系統惡意代碼執行。目前微軟已緊急發布SMBv3漏洞的安全通告和修復補丁。
360安全大腦已國內首家針對該漏洞進行技術分析(技術分析詳情可點擊http://blogs.360.cn/post/CVE-2020-0796.html?from=singlemessage&isappinstalled=0),并已確認該漏洞屬于SMBv3協議的內存破壞漏洞,攻擊者可以通過向目標SMBv3服務器發送惡意數據包,在目標系統上執行任意代碼,致使目標陷入非授權控制,而整個漏洞利用過程無需任何交互,因此,360安全大腦將其判定為:高危的零接觸遠程代碼執行漏洞。
CVE-2020-0796漏洞影響支持SMBv3.0并啟用了壓縮的系統。影響包括Windows 10和Windows Server 的1903和1909兩個版本等,覆蓋目前Win10系統最近的兩個主流版本,超過一半以上的Win10用戶將受到影響。
而鑒于此漏洞的觸發機制無需管理員或用戶進行任何交互,攻擊者可以利用該漏洞制作類似于2017年席卷全球的WannaCry類的蠕蟲病毒,進行大規模傳播和破壞,威力堪比“永恒之藍”,360安全大腦建議廣大用戶盡快修復,以免受到該漏洞影響,被攻擊者利用。
修復建議:
1、可立即前往weishi.360.cn下載安裝360安全衛士實現補丁安裝修復;
2、根據微軟官方鏈接下載修復補丁進行修復:https://portal.msrc.microsoft.com/en-US/security-guidance/advisory/CVE-2020-0796
特別提醒:本網內容轉載自其他媒體,目的在于傳遞更多信息,并不代表本網贊同其觀點。其原創性以及文中陳述文字和內容未經本站證實,對本文以及其中全部或者部分內容、文字的真實性、完整性、及時性本站不作任何保證或承諾,并請自行核實相關內容。本站不承擔此類作品侵權行為的直接責任及連帶責任。如若本網有任何內容侵犯您的權益,請及時聯系我們,本站將會在24小時內處理完畢。