MicroSoft高危漏洞通告 (CVE-2020-0796/ CVE-2020-0684)

发布时间 2020-03-11

2020年3月11日,MicroSoft发布本月安全公告,其中包括“蠕虫型”远程代码实行漏洞(CVE-2020-0796)和“震网级”LNK漏洞(CVE-2020-0684)。澳门新萄京官方网站企业提醒广大用户尽快升级系统补丁或采用相应的防护措施。


CVE-2020-0796


● 漏洞描述


CVE-2020-0796是存在于MicroSoft服务器消息块3.0 (SMBv3)协议中的蠕虫级漏洞,目前尚未得到修复。

安全企业Cisco Talos和Fortinet在其网站上公布了 CVE-2020-0796漏洞的技术细节。该漏洞是由SMBv3处理恶意压缩数据包时进入错误流程造成的,远程的未经身份验证的攻击者可以利用该漏洞在应用程序上下文中实行任意代码。该漏洞与“Eternal Blue”都是存在于smb协议的漏洞,并且是远程可利用漏洞,或将成为下一代勒索病毒攻击目标首选方式。由于该漏洞与“Eternal Blue ”相似,推特已经开始尝试将其命名为“Corona Blue”。


● 防护方案


(1)禁用SMBv3压缩,使用以下PowerShell命令可禁用SMBv3服务的压缩(无需重新启动):

Set-ItemProperty -Path "HKLM:\SYSTEM\CurrentControlSet\Services\LanmanServer\Parameters" DisableCompression -Type DWORD -Value 1 -Force

(2)关闭445端口,防御利用该漏洞的攻击。


● 影响版本


Windows 10 Version 1903 for 32-bit Systems    

Windows 10 Version 1903 for ARM64-based Systems      

Windows 10 Version 1903 for x64-based Systems      

Windows 10 Version 1909 for 32-bit Systems    

Windows 10 Version 1909 for ARM64-based Systems      

Windows 10 Version 1909 for x64-based Systems      

Windows Server, version 1903 (Server Core installation)    

Windows Server, version 1909 (Server Core installation)


CVE-2020-0684


● 漏洞描述


CVE-2020-0684存在于LNK文件的处理过程中,和2010年震网病毒所使用的漏洞CVE-2010-2568以及2017年MicroSoft修复的漏洞CVE-2017-8464类似。攻击者可以通过恶意构造的LNK文件诱使受害者以其自身的用户权限实行任意代码,MicroSoft将其严重等级定义为Critical。


尽管MicroSoft宣布不再为win7提供安全更新,win7用户仍旧可以下载针对该漏洞的补丁。


● 防护方案


(1)系统升级至最新补丁。

(2)未下载补丁的用户应尽量避免接收他人发送过来的LNK文件或打开存有LNK文件的存储设备,如打开陌生人提供的U盘。


● 影响版本


(以下仅列出受影响系统的大版本号,详细的影响版本信息参见参考链接5。)

Windows 10

Windows 10 Version 1607

Windows 10 Version 1709

Windows 10 Version 1803

Windows 10 Version 1809

Windows 10 Version 1903

Windows 10 Version 1909

Windows 7 Service Pack 1

Windows 8.1

Windows RT 8.1

Windows Server 2008 Service Pack 2

Windows Server 2008 R2 Service Pack 1

Windows Server 2012

Windows Server 2012 R2

Windows Server 2016

Windows Server 2019

Windows Server, version 1803

Windows Server, version 1903

Windows Server, version 1909


参考链接:


1.https://portal.msrc.microsoft.com/en-US/security-guidance/advisory/ADV200005

2.https://fortiguard.com/encyclopedia/ips/48773

3.https://twitter.com/search?q=CVE-2020-0796&src=typed_query

4.https://portal.msrc.microsoft.com/en-US/security-guidance/advisory/CVE-2020-0796

5.https://portal.msrc.microsoft.com/en-US/security-guidance/advisory/CVE-2020-0684