甘肃快三手机客户端

  • <tr id="wwTJ8r"><strong id="wwTJ8r"></strong><small id="wwTJ8r"></small><button id="wwTJ8r"></button><li id="wwTJ8r"><noscript id="wwTJ8r"><big id="wwTJ8r"></big><dt id="wwTJ8r"></dt></noscript></li></tr><ol id="wwTJ8r"><option id="wwTJ8r"><table id="wwTJ8r"><blockquote id="wwTJ8r"><tbody id="wwTJ8r"></tbody></blockquote></table></option></ol><u id="wwTJ8r"></u><kbd id="wwTJ8r"><kbd id="wwTJ8r"></kbd></kbd>

    <code id="wwTJ8r"><strong id="wwTJ8r"></strong></code>

    <fieldset id="wwTJ8r"></fieldset>
          <span id="wwTJ8r"></span>

              <ins id="wwTJ8r"></ins>
              <acronym id="wwTJ8r"><em id="wwTJ8r"></em><td id="wwTJ8r"><div id="wwTJ8r"></div></td></acronym><address id="wwTJ8r"><big id="wwTJ8r"><big id="wwTJ8r"></big><legend id="wwTJ8r"></legend></big></address>

              <i id="wwTJ8r"><div id="wwTJ8r"><ins id="wwTJ8r"></ins></div></i>
              <i id="wwTJ8r"></i>
            1. <dl id="wwTJ8r"></dl>
              1. <blockquote id="wwTJ8r"><q id="wwTJ8r"><noscript id="wwTJ8r"></noscript><dt id="wwTJ8r"></dt></q></blockquote><noframes id="wwTJ8r"><i id="wwTJ8r"></i>
                真情服务  厚德载物
                今天是:
                当前位置:首 页 > 技术中心 > 系统 > 查看信息
                更新】CVE-2020-0796:微软发布SMBv3协议“蠕虫级”漏洞补丁通告
                作者:永辰科技  来源:360安全  发表时间:2020-4-9 17:15:33  点击:209

                报告编号:B6-2020-031101

                报告来源:360-CERT

                报告作者:360-CERT

                更新日期:2020-03-11

                0x00 事件描述

                2020年3月11日,360-CERT监测到有海外厂家发布安全规则通告,通告中描述了一处微软SMBv3协议的内存破坏漏洞,编号CVE-2020-0796,并表示该漏洞无需授权验证即可被远程利用,可能形成蠕虫级漏洞。

                3月12日,微软正式发布漏洞通告和相关补丁,360-CERT建议用户尽快进行修复。

                公告中描述如下[见参考链接1]:

                 漏洞原因是因为操作系统在处理SMB3中的压缩数据包时存在错误处理。成功构造数据包的攻击者可在远程无验证的条件下利用该漏洞执行任意代码。
                
                影响版本
                
                Windows 10 Version 1903 for 32-bit Systems
                Windows 10 Version 1903 for x64-based Systems
                Windows 10 Version 1903 for ARM64-based Systems
                Windows Server, version 1903 (Server Core installation)
                Windows 10 Version 1909 for 32-bit Systems
                Windows 10 Version 1909 for x64-based Systems
                Windows 10 Version 1909 for ARM64-based Systems
                Windows Server, version 1909 (Server Core installation)
                
                

                0x02 修复建议

                3月12日微软正式发布漏洞通告和补丁方案

                请在根据如下链接下载修复补丁进行修复

                CVE-2020-0796 | Windows SMBv3 Client/Server Remote Code Execution Vulnerability

                无法安装更新的用户可以选择遵循微软官方指南,停用 SMBv3 中的压缩功能

                powershell 中运行如下命令

                # 停用
                Set-ItemProperty -Path "HKLM:\SYSTEM\CurrentControlSet\Services\LanmanServer\Parameters" DisableCompression -Type DWORD -Value 1 -Force
                # 恢复
                Set-ItemProperty -Path "HKLM:\SYSTEM\CurrentControlSet\Services\LanmanServer\Parameters" DisableCompression -Type DWORD -Value 0 -Force
                

                该修复对客户端无效,请勿连接不信任的 SMB 服务器。以免遭受该漏洞影响。

                360CERT建议通过安装360安全卫士进行一键更新。

                应及时进行Microsoft Windows版本更新并且保持Windows自动更新开启。

                windows server / windows 检测并开启Windows自动更新流程如下

                • 点击开始菜单,在弹出的菜单中选择“控制面板”进行下一步。
                • 点击控制面板页面中的“系统和安全”,进入设置。
                • 在弹出的新的界面中选择“windows update”中的“启用或禁用自动更新”。
                • 然后进入设置窗口,展开下拉菜单项,选择其中的自动安装更新(推荐)

                0x03 相关空间测绘数据

                360安全大脑-Quake网络空间测绘系统通过对全网资产测绘,发现 SMBv3 服务在全球均有广泛使用。具体分布如下图所示。

                enter description here

                0x04 产品侧解决方案

                360安全卫士

                针对本次事件,windows用户可通过360安全卫士实现补丁安装,其他平台的用户可以根据修复建议列表中的产品更新版本对存在漏洞的产品进行更新。

                360城市级网络安全监测服务

                360安全大脑的QUAKE资产测绘平台通过资产测绘技术手段,对该类 漏洞/事件 进行监测,请用户联系相关产品区域负责人获取对应产品。

                0x05 时间线

                2020-03-11 某厂家发布规则更新,疑似SMBv3严重漏洞 2020-03-11 360-CERT 跟进并发布改漏洞初步跟进说明 2020-03-12 微软正式更新CVE-2020-0796漏洞修复 2020-03-12 360CERT更新预警

                0x06 参考链接

                1. http://fortiguard.com/encyclopedia/ips/48773
                2. CVE-2020-0796 | Windows SMBv3 Client/Server Remote Code Execution Vulnerability
                 
                 
                 
                合作伙伴
                微软中国 | 联想集团 | IBM | 苹果电脑 | 浪潮集团 | 惠普中国 | 深信服 | 爱数软件 | 甘肃快三手机客户端
                六安市永辰科技有限公司 版权所有 © Copyright 2010-2019 All Rights 六安市淠望路103号 最佳浏览效果 IE8或以上浏览器
                访问量:1376409    皖ICP备11014188号

                甘肃快三手机客户端

              2. <tr id="wwTJ8r"><strong id="wwTJ8r"></strong><small id="wwTJ8r"></small><button id="wwTJ8r"></button><li id="wwTJ8r"><noscript id="wwTJ8r"><big id="wwTJ8r"></big><dt id="wwTJ8r"></dt></noscript></li></tr><ol id="wwTJ8r"><option id="wwTJ8r"><table id="wwTJ8r"><blockquote id="wwTJ8r"><tbody id="wwTJ8r"></tbody></blockquote></table></option></ol><u id="wwTJ8r"></u><kbd id="wwTJ8r"><kbd id="wwTJ8r"></kbd></kbd>

                <code id="wwTJ8r"><strong id="wwTJ8r"></strong></code>

                <fieldset id="wwTJ8r"></fieldset>
                      <span id="wwTJ8r"></span>

                          <ins id="wwTJ8r"></ins>
                          <acronym id="wwTJ8r"><em id="wwTJ8r"></em><td id="wwTJ8r"><div id="wwTJ8r"></div></td></acronym><address id="wwTJ8r"><big id="wwTJ8r"><big id="wwTJ8r"></big><legend id="wwTJ8r"></legend></big></address>

                          <i id="wwTJ8r"><div id="wwTJ8r"><ins id="wwTJ8r"></ins></div></i>
                          <i id="wwTJ8r"></i>
                        1. <dl id="wwTJ8r"></dl>
                          1. <blockquote id="wwTJ8r"><q id="wwTJ8r"><noscript id="wwTJ8r"></noscript><dt id="wwTJ8r"></dt></q></blockquote><noframes id="wwTJ8r"><i id="wwTJ8r"></i>