微软发布“蠕虫级别”漏洞补丁 相关修复方法及问题解答在这里

网络安全 李胜利 2020-03-16 01:06 179 0 1

       微软在昨日晚间针对其最新漏洞CVE-2020-0796,发布了修复补丁。该漏洞会使攻击者无需身份认证即可进行远程攻击,是与“永恒之蓝“漏洞类似的“蠕虫级别”的高危漏洞。建议受影响的用户尽快进行修复。

windows漏洞.png

1、 【影响范围】

  该漏洞影响的版本只有Win10的1903和1909两个版本(包括32位、64位Windows,包括家用版、专业版、企业版、教育版),其他系统不受影响(包括WinXP、Win7)。

  具体列表如下:

  Windows 10 Version 1903 for 32-bit Systems

  Windows 10 Version 1903 for x64-based Systems

  Windows 10 Version 1903 for ARM64-based Systems

  Windows Server, Version 1903 (Server Core installation)

  Windows 10 Version 1909 for 32-bit Systems

  Windows 10 Version 1909 for x64-based Systems

  Windows 10 Version 1909 for ARM64-based Systems

  Windows Server, Version 1909 (Server Core installation)

  对于正在使用 windows 10 insider preview版本的用户,虽然微软没有提及,但是属于1903之后的版本,建议也按照修复方法(2)进行暂时禁用。

2、 【修复方法】

  (1)下载微软官方提供的补丁

  补丁链接:https://portal.msrc.microsoft.com/en-US/security-guidance/advisory/CVE-2020-0796

  (2)内网等不便安装更新的用户,可以使用微软官方给出的临时防御措施,停用 SMBv3 中的压缩功能:

  管理员身份打开powershell(键盘Windows+X,选择Windows powershell(管理员)),复制以下命令运行:

Set-ItemProperty -Path "HKLM:\SYSTEM\CurrentControlSet\Services\LanmanServer\Parameters"DisableCompression -Type DWORD -Value 1 -Force

3、 【其他问题】

  (1)修复漏洞后如何恢复禁用的功能

  管理员身份打开powershell,复制以下命令运行:

Set-ItemProperty -Path "HKLM:\SYSTEM\CurrentControlSet\Services\LanmanServer\Parameters" DisableCompression -Type DWORD -Value 0 -Force

  (2)如何校验禁用/恢复命令成功

  管理员身份打开powershell,复制以下命令运行:

Get-ItemProperty -Path "HKLM:\SYSTEM\CurrentControlSet\Services\LanmanServer\Parameters" | select DisableCompression

  返回1即禁用成功,返回0即恢复成功。

  (3)为什么旧版本不受影响

  因为该漏洞存在于Windows 10 1903版中添加的一项新功能中。旧版Windows不支持SMBv3.1.1压缩。

评论区

精彩评论

站内搜索

Music