微軟高危漏洞通告 (CVE-2020-0796/ CVE-2020-0684)
發布時間 2020-03-112020年3月11日,微軟發布本月安全公告,其中包括“蠕蟲型”遠程代碼執行漏洞(CVE-2020-0796)和“震網級”LNK漏洞(CVE-2020-0684)。啟明星辰公司提醒廣大用戶盡快升級系統補丁或采用相應的防護措施。
CVE-2020-0796
● 漏洞描述
CVE-2020-0796是存在于微軟服務器消息塊3.0 (SMBv3)協議中的蠕蟲級漏洞,目前尚未得到修復。
安全公司Cisco Talos和Fortinet在其網站上公布了 CVE-2020-0796漏洞的技術細節。該漏洞是由SMBv3處理惡意壓縮數據包時進入錯誤流程造成的,遠程的未經身份驗證的攻擊者可以利用該漏洞在應用程序上下文中執行任意代碼。該漏洞與“Eternal Blue”都是存在于smb協議的漏洞,并且是遠程可利用漏洞,或將成為下一代勒索病毒攻擊目標首選方式。由于該漏洞與“Eternal Blue ”相似,推特已經開始嘗試將其命名為“Corona Blue”。
● 防護方案
(1)禁用SMBv3壓縮,使用以下PowerShell命令可禁用SMBv3服務的壓縮(無需重新啟動):
Set-ItemProperty -Path "HKLM:\SYSTEM\CurrentControlSet\Services\LanmanServer\Parameters" DisableCompression -Type DWORD -Value 1 -Force
(2)關閉445端口,防御利用該漏洞的攻擊。
● 影響版本
Windows 10 Version 1903 for 32-bit Systems
Windows 10 Version 1903 for ARM64-based Systems
Windows 10 Version 1903 for x64-based Systems
Windows 10 Version 1909 for 32-bit Systems
Windows 10 Version 1909 for ARM64-based Systems
Windows 10 Version 1909 for x64-based Systems
Windows Server, version 1903 (Server Core installation)
Windows Server, version 1909 (Server Core installation)
CVE-2020-0684
● 漏洞描述
CVE-2020-0684存在于LNK文件的處理過程中,和2010年震網病毒所使用的漏洞CVE-2010-2568以及2017年微軟修復的漏洞CVE-2017-8464類似。攻擊者可以通過惡意構造的LNK文件誘使受害者以其自身的用戶權限執行任意代碼,微軟將其嚴重等級定義為Critical。
盡管微軟宣布不再為win7提供安全更新,win7用戶仍舊可以下載針對該漏洞的補丁。
● 防護方案
(1)系統升級至最新補丁。
(2)未下載補丁的用戶應盡量避免接收他人發送過來的LNK文件或打開存有LNK文件的存儲設備,如打開陌生人提供的U盤。
● 影響版本
(以下僅列出受影響系統的大版本號,詳細的影響版本信息參見參考鏈接5。)
Windows 10
Windows 10 Version 1607
Windows 10 Version 1709
Windows 10 Version 1803
Windows 10 Version 1809
Windows 10 Version 1903
Windows 10 Version 1909
Windows 7 Service Pack 1
Windows 8.1
Windows RT 8.1
Windows Server 2008 Service Pack 2
Windows Server 2008 R2 Service Pack 1
Windows Server 2012
Windows Server 2012 R2
Windows Server 2016
Windows Server 2019
Windows Server, version 1803
Windows Server, version 1903
Windows Server, version 1909
參考鏈接:
1.https://portal.msrc.microsoft.com/en-US/security-guidance/advisory/ADV200005
2.https://fortiguard.com/encyclopedia/ips/48773
3.https://twitter.com/search?q=CVE-2020-0796&src=typed_query
4.https://portal.msrc.microsoft.com/en-US/security-guidance/advisory/CVE-2020-0796
5.https://portal.msrc.microsoft.com/en-US/security-guidance/advisory/CVE-2020-0684