尊敬的标准互联用户,您好!
近日,标准互联监测到,微软于周二补丁日发布了3月安全补丁公告,披露了Windows SMB服务中存在的一个高危远程代码执行漏洞,攻击者可利用漏洞进行远程代码执行攻击。
为避免您的业务受影响,标准互联建议您及时开展安全自查,如在受影响范围,请您及时进行更新修复,避免被外部攻击者入侵。
漏洞详情
经分析,该漏洞由于SMB 3.1.1协议在处理压缩消息时,对数据没有进行安全检查,直接使用会引发内存破坏,被攻击者利用可引起远程执行风险。
该漏洞无须用户交互或普通用户权限即可直接远程利用,漏洞危害接近永恒之蓝系列,均是利用Windows SMB服务漏洞远程攻击获取系统最高权限,风险极高。
风险等级
高风险
漏洞风险
远程代码执行漏洞
影响版本
此次安全“蠕虫级”安全漏洞的影响的企业级操作系统如下:
Windows 10 Version 1903 for 32-bit Systems
Windows 10 Version 1903 for x64-based Systems
Windows 10 Version 1903 for ARM64-based Systems
Windows Server, version 1903 (Server Core installation)
Windows 10 Version 1909 for 32-bit Systems
Windows 10 Version 1909 for x64-based Systems
Windows 10 Version 1909 for ARM64-based Systems
Windows Server, version 1909 (Server Core installation)
修复建议
微软官方已发布漏洞修复更新,标准互联建议您:
1)立即更新系统补丁:打开 Windows Update 更新功能,点击“检查更新”,根据业务需要下载并安装相应的安全补丁,更新后重启系统生效,并观察系统及业务运行状态;
2)临时缓解方案:禁用 SMBv3 服务,管理员模式启动PowerShell,将以下命令复制到Powershell命令行,执行即可:Set-ItemProperty -Path "HKLM:\SYSTEM\CurrentControlSet\Services\LanmanServer\Parameters" DisableCompression -Type DWORD -Value 1 -Force
3)检查是否完成修复:利用腾讯云 网络资产风险监测系统(VSS) 检查企业网络受影响情况;
4)下发攻击拦截策略:利用腾讯云 终端安全管理系统(EPM)拦截针对企业的漏洞攻击行为。
【备注】:建议您在安装补丁前做好数据备份工作,避免出现意外
【备注】:建议您在安装补丁前做好数据备份工作,避免出现意外
漏洞参考
1)官方更新通告:https://portal.msrc.microsoft.com/en-us/security-guidance
发表评论