CVE-2020-0976 快速掃描檢測

我不是程序猿,寫程序只是學習

源碼程序

https://github.com/ericzhong2010/GUI-Check-CVE-2020-0976

概述信息

Microsoft通過Microsoft Server Message Block 3.1.1(SMBv3)協議處理某些請求的方式意識到了一個遠程執行代碼漏洞。成功利用此漏洞的攻擊者可以在目標SMB服務器或SMB客戶端上執行代碼。
爲了利用針對SMB服務器的漏洞,未經身份驗證的攻擊者可以將特製數據包發送到目標SMBv3服務器。若要利用針對SMB客戶端的漏洞,未經身份驗證的攻擊者將需要配置惡意的SMBv3服務器,並誘使用戶連接到該服務器。

影響範圍

  • Windows 10 Version 1903 for 32-bit Systems
  • Windows 10 Version 1903 for ARM64-based Systems
  • Windows 10 Version 1903 for x64-based Systems
  • Windows 10 Version 1909 for 32-bit Systems
  • Windows 10 Version 1909 for ARM64-based Systems
  • Windows 10 Version 1909 for x64-based Systems
  • Windows Server, version 1903 (Server Core installation)
  • Windows Server, version 1909 (Server Core installation)

檢測工具

在這裏插入圖片描述

解決方案

  • 持久對策:
    微軟官方 CVE-2020-0796 補丁
    https://portal.msrc.microsoft.com/en-US/security-guidance/advisory/CVE-2020-0796

  • 臨時對策:
    通過PowerShell關閉SMB差分壓縮功能

Set-ItemProperty -Path "HKLM:\SYSTEM\CurrentControlSet\Services\LanmanServer\Parameters" DisableCompression -Type DWORD -Value 1 -Force
發表評論
所有評論
還沒有人評論,想成為第一個評論的人麼? 請在上方評論欄輸入並且點擊發布.
相關文章