微软曝SMBv3零接触远程漏洞,影响Win10用户,请尽

新闻热点 2021-06-25 11:01www.robotxin.com纳米机器人

  北京时间3月12日,Windos 10曝出一个威力惊人的可蠕虫化漏洞,漏洞编号为(CVE-2020-0796),该漏洞存在于Windos的SMBv3.0(服务消息块协议)中,利用此漏洞无需用户授权验证,可远程实现目标系统恶意代码执行。目前微软已紧急发布SMBv3漏洞的安全通告和修复补丁。

  360安全大脑已国内首家针对该漏洞进行技术分析(技术分析详情可点击http://blogs.360./post/CVE-2020-0796.html?from=singlemessage&isappinstalled=0),并已确认该漏洞属于SMBv3协议的内存破坏漏洞,攻击者可以通过向目标SMBv3服务器发送恶意数据包,在目标系统上执行任意代码,致使目标陷入非授权控制,而整个漏洞利用过程无需任何交互,,360安全大脑将其判定为高危的零接触远程代码执行漏洞。

  CVE-2020-0796漏洞影响支持SMBv3.0并启用了压缩的系统。影响包括Windos 10和Windos Server 的1903和1909两个版本等,覆盖目前Win10系统最近的两个主流版本,超过一半以上的Win10用户将受到影响。

  而鉴于此漏洞的触发机制无需管理员或用户进行任何交互,攻击者可以利用该漏洞制作类似于2017年席卷全球的WannaCry类的蠕虫病毒,进行大规模传播和破坏,威力堪比“永恒之蓝”,360安全大脑建议广大用户尽快修复,以免受到该漏洞影响,被攻击者利用。

  修复建议

  1、可立即前往eishi.360.下载安装360安全卫士实现补丁安装修复;

  2、根据微软官方链接下载修复补丁进行修复https://portal.msrc.microsoft./en-US/security-guidance/advisory/CVE-2020-0796

特别提醒本网内容转载自其他媒体,目的在于传递更多信息,并不代表本网赞同其观点。其原创性以及文中陈述文字和内容未经本站证实,对本文以及其中全部或者部分内容、文字的真实性、完整性、及时性本站不作任何保证或承诺,并请自行核实相关内容。本站不承担此类作品侵权行为的直接责任及连带责任。如若本网有任何内容侵犯您的权益,请及时联系我们,本站将会在24小时内处理完毕。


Copyright © 2016-2025 www.robotxin.com 人工智能机器人网 版权所有 Power by