【安全通告】Windows SMB远程代码执行漏洞安全通告

尊敬的标准互联用户,您好!

近日,标准互联监测到,微软于周二补丁日发布了3月安全补丁公告,披露了Windows SMB服务中存在的一个高危远程代码执行漏洞,攻击者可利用漏洞进行远程代码执行攻击。

为避免您的业务受影响,标准互联建议您及时开展安全自查,如在受影响范围,请您及时进行更新修复,避免被外部攻击者入侵。

漏洞详情

经分析,该漏洞由于SMB 3.1.1协议在处理压缩消息时,对数据没有进行安全检查,直接使用会引发内存破坏,被攻击者利用可引起远程执行风险。

该漏洞无须用户交互或普通用户权限即可直接远程利用,漏洞危害接近永恒之蓝系列,均是利用Windows SMB服务漏洞远程攻击获取系统最高权限,风险极高。

风险等级

高风险

漏洞风险

远程代码执行漏洞

影响版本

此次安全“蠕虫级”安全漏洞的影响的企业级操作系统如下:

Windows 10 Version 1903 for 32-bit Systems

Windows 10 Version 1903 for x64-based Systems

Windows 10 Version 1903 for ARM64-based Systems

Windows Server, version 1903 (Server Core installation)

Windows 10 Version 1909 for 32-bit Systems

Windows 10 Version 1909 for x64-based Systems

Windows 10 Version 1909 for ARM64-based Systems

Windows Server, version 1909 (Server Core installation)

修复建议

微软官方已发布漏洞修复更新,标准互联建议您:

1)立即更新系统补丁:打开 Windows Update 更新功能,点击“检查更新”,根据业务需要下载并安装相应的安全补丁,更新后重启系统生效,并观察系统及业务运行状态;

2)临时缓解方案:禁用 SMBv3 服务,管理员模式启动PowerShell,将以下命令复制到Powershell命令行,执行即可:
Set-ItemProperty -Path "HKLM:\SYSTEM\CurrentControlSet\Services\LanmanServer\Parameters" DisableCompression -Type DWORD -Value 1 -Force

3)检查是否完成修复:利用腾讯云 网络资产风险监测系统(VSS) 检查企业网络受影响情况;

4)下发攻击拦截策略:利用腾讯云 终端安全管理系统(EPM)拦截针对企业的漏洞攻击行为。

【备注】:建议您在安装补丁前做好数据备份工作,避免出现意外

【备注】:建议您在安装补丁前做好数据备份工作,避免出现意外

漏洞参考

1)官方更新通告:https://portal.msrc.microsoft.com/en-us/security-guidance

2020年03月11日
本博客所有文章如无特别注明均为原创。作者:标准互联复制或转载请以超链接形式注明转自 标准互联VPS粉丝站
原文地址《【安全通告】Windows SMB远程代码执行漏洞安全通告

相关推荐

发表评论

路人甲 表情
看不清楚?点图切换 Ctrl+Enter快速提交

网友评论(0)