亚洲激情专区-91九色丨porny丨老师-久久久久久久女国产乱让韩-国产精品午夜小视频观看

溫馨提示×

溫馨提示×

您好,登錄后才能下訂單哦!

密碼登錄×
登錄注冊×
其他方式登錄
點擊 登錄注冊 即表示同意《億速云用戶服務條款》

微軟SMBv3協議“蠕蟲級”漏洞CVE-2020-0796補丁的理論分析

發布時間:2021-12-20 18:33:56 來源:億速云 閱讀:217 作者:柒染 欄目:大數據

本篇文章給大家分享的是有關微軟SMBv3協議“蠕蟲級”漏洞CVE-2020-0796補丁的理論分析,小編覺得挺實用的,因此分享給大家學習,希望大家閱讀完這篇文章后可以有所收獲,話不多說,跟著小編一起來看看吧。

0x00 事件描述

2020年3月11日,360-CERT監測到有海外廠家發布安全規則通告,通告中描述了一處微軟SMBv3協議的內存破壞漏洞,編號CVE-2020-0796,并表示該漏洞無需授權驗證即可被遠程利用,可能形成蠕蟲級漏洞。

3月12日,微軟正式發布漏洞通告和相關補丁,360-CERT建議用戶盡快進行修復。

公告中描述如下[見參考鏈接1]:

 漏洞原因是因為操作系統在處理SMB3中的壓縮數據包時存在錯誤處理。成功構造數據包的攻擊者可在遠程無驗證的條件下利用該漏洞執行任意代碼。

影響版本

Windows 10 Version 1903 for 32-bit Systems
Windows 10 Version 1903 for x64-based Systems
Windows 10 Version 1903 for ARM64-based Systems
Windows Server, version 1903 (Server Core installation)
Windows 10 Version 1909 for 32-bit Systems
Windows 10 Version 1909 for x64-based Systems
Windows 10 Version 1909 for ARM64-based Systems
Windows Server, version 1909 (Server Core installation)

0x01 修復建議

3月12日微軟正式發布漏洞通告和補丁方案

請在根據如下鏈接下載修復補丁進行修復

https://portal.msrc.microsoft.com/en-US/security-guidance/advisory/CVE-2020-0796

無法安裝更新的用戶可以選擇遵循微軟官方指南,停用 SMBv3 中的壓縮功能

powershell 中運行如下命令

# 停用
Set-ItemProperty -Path "HKLM:\SYSTEM\CurrentControlSet\Services\LanmanServer\Parameters" DisableCompression -Type DWORD -Value 1 -Force
# 恢復
Set-ItemProperty -Path "HKLM:\SYSTEM\CurrentControlSet\Services\LanmanServer\Parameters" DisableCompression -Type DWORD -Value 0 -Force

該修復對客戶端無效,請勿連接不信任的 SMB 服務器。以免遭受該漏洞影響。

360CERT建議通過安裝360安全衛士進行一鍵更新。

應及時進行Microsoft Windows版本更新并且保持Windows自動更新開啟。

windows server / windows 檢測并開啟Windows自動更新流程如下

  • 點擊開始菜單,在彈出的菜單中選擇“控制面板”進行下一步。

  • 點擊控制面板頁面中的“系統和安全”,進入設置。

  • 在彈出的新的界面中選擇“windows update”中的“啟用或禁用自動更新”。

  • 然后進入設置窗口,展開下拉菜單項,選擇其中的自動安裝更新(推薦)

0x02 相關空間測繪數據

360安全大腦-Quake網絡空間測繪系統通過對全網資產測繪,發現 SMBv3 服務在全球均有廣泛使用。具體分布如下圖所示。

微軟SMBv3協議“蠕蟲級”漏洞CVE-2020-0796補丁的理論分析

0x03 產品側解決方案

4 360安全衛士

針對本次事件,windows用戶可通過360安全衛士實現補丁安裝,其他平臺的用戶可以根據修復建議列表中的產品更新版本對存在漏洞的產品進行更新。

5 360城市級網絡安全監測服務

360安全大腦的QUAKE資產測繪平臺通過資產測繪技術手段,對該類 漏洞/事件 進行監測,請用戶聯系相關產品區域負責人獲取對應產品。

以上就是微軟SMBv3協議“蠕蟲級”漏洞CVE-2020-0796補丁的理論分析,小編相信有部分知識點可能是我們日常工作會見到或用到的。希望你能通過這篇文章學到更多知識。更多詳情敬請關注億速云行業資訊頻道。

向AI問一下細節

免責聲明:本站發布的內容(圖片、視頻和文字)以原創、轉載和分享為主,文章觀點不代表本網站立場,如果涉及侵權請聯系站長郵箱:is@yisu.com進行舉報,并提供相關證據,一經查實,將立刻刪除涉嫌侵權內容。

AI

淳安县| 美姑县| 常德市| 宾阳县| 建始县| 诏安县| 贵德县| 马龙县| 高青县| 汾西县| 兴义市| 淮安市| 湛江市| 宝坻区| 汉寿县| 延津县| 镇坪县| 寿宁县| 中牟县| 太原市| 蓝山县| 花莲市| 曲周县| 内丘县| 邮箱| 望奎县| 桐城市| 张家港市| 浑源县| 阜新市| 大安市| 内黄县| 嘉善县| 师宗县| 弋阳县| 大余县| 富蕴县| 徐闻县| 苍梧县| 乌审旗| 丹巴县|