我不是程序猿,寫程序只是學習
源碼程序
https://github.com/ericzhong2010/GUI-Check-CVE-2020-0976
概述信息
Microsoft通過Microsoft Server Message Block 3.1.1(SMBv3)協議處理某些請求的方式意識到了一個遠程執行代碼漏洞。成功利用此漏洞的攻擊者可以在目標SMB服務器或SMB客戶端上執行代碼。
爲了利用針對SMB服務器的漏洞,未經身份驗證的攻擊者可以將特製數據包發送到目標SMBv3服務器。若要利用針對SMB客戶端的漏洞,未經身份驗證的攻擊者將需要配置惡意的SMBv3服務器,並誘使用戶連接到該服務器。
影響範圍
- Windows 10 Version 1903 for 32-bit Systems
- Windows 10 Version 1903 for ARM64-based Systems
- Windows 10 Version 1903 for x64-based Systems
- Windows 10 Version 1909 for 32-bit Systems
- Windows 10 Version 1909 for ARM64-based Systems
- Windows 10 Version 1909 for x64-based Systems
- Windows Server, version 1903 (Server Core installation)
- Windows Server, version 1909 (Server Core installation)
檢測工具
解決方案
-
持久對策:
微軟官方 CVE-2020-0796 補丁
https://portal.msrc.microsoft.com/en-US/security-guidance/advisory/CVE-2020-0796 -
臨時對策:
通過PowerShell關閉SMB差分壓縮功能
Set-ItemProperty -Path "HKLM:\SYSTEM\CurrentControlSet\Services\LanmanServer\Parameters" DisableCompression -Type DWORD -Value 1 -Force