微軟SMBv3協議遠程代碼執行漏洞修復建議
發布時間 2020-03-14漏洞編號和級別
CVE編號:CVE-2020-0796,危險級別:嚴重,CVSS分值:官方未評定
影響版本
Windows 10 Version 1903 for 32-bit Systems
Windows 10 Version 1903 for x64-based Systems
Windows 10 Version 1903 for ARM64-based Systems
Windows Server, version 1903 (Server Core installation)
Windows 10 Version 1909 for 32-bit Systems
Windows 10 Version 1909 for x64-based Systems
Windows 10 Version 1909 for ARM64-based Systems
Windows Server, version 1909 (Server Core installation)
漏洞概述
3月12日,微軟更新安全通告針對Windows SMBv3客戶端/服務器遠程代碼執行漏洞緊急發布了安全補丁,確定該漏洞編號為CVE-2020-0796。
Microsoft Server Message Block 3.1.1(SMBv3)協議在處理某些請求的方式中存在代碼執行漏洞。攻擊者可以精心構造數據包發送到SMB服務器,無需經過身份驗證,即可在目標服務器上執行任意代碼。攻擊者可通過部署一臺惡意SMB v3服務器,并誘導用戶(客戶端)連接到該服務器,一旦目標用戶連接,即可在計算機上執行攻擊者自定義的惡意代碼。
由于上述漏洞易被蠕蟲利用傳播惡意程序,推測可能在未來會成為惡意軟件和攻擊者廣泛利用的漏洞,與2017年5月“永恒之藍”漏洞較為相似。
漏洞檢測
1. 系統版本檢測
查看自己使用的Windows版本是否為受影響的版本,方法如下:
使用Win + R后輸入“WinVer”查看當前操作系統的版本號。如果版本號顯示為1903或1909,則證明受此漏洞影響,建議立即安裝補丁。
2. 補丁檢測
在受影響范圍內的操作系統中,可執行以下命令查看補丁安裝的情況。
systeminfo | findstr KB4551762
命令執行結束后如果沒有查詢到KB4551762補丁,則該系統存在安全風險。
3. 工具檢測
此漏洞在網上已有公開的檢測工具,經驗證下列腳本可對SMB版本進行檢測,相關用戶
可自行選擇下載使用。
Python檢測腳本
下載鏈接:https://github.com/ollypwn/SMBGhost/blob/master/scanner.py
Nmap檢測腳本(nse腳本)
下載鏈接:https://github.com/cyberstruggle/DeltaGroup/blob/master/CVE-2020-0796/CVE-2020-0796.nse
Powershell檢測腳本
下載鏈接:https://github.com/T13nn3s/CVE-2020-0976/blob/master/CVE-2020-0796-Smbv3-checker.ps1
4. 產品檢測
啟明星辰天鏡脆弱性掃描與管理系統V6.0產品已具備對此漏洞(CVE-2020-0796)的掃描檢測能力,6070版本升級包為607000278,升級包下載地址:https://www.venustech.com.cn/article/type/1/146.html。
修復建議
微軟官方已針對該漏洞發布了安全補丁KB4551762,建議受影響用戶開啟系統自動更新安裝該補丁進行防護。
注:由于網絡問題、計算機環境問題等原因,Windows Update的補丁更新可能出現失敗。用戶在安裝補丁后,應及時檢查補丁是否成功更新。右鍵點擊桌面左下角的Windows圖標,選擇“設置(N)”,選擇“更新和安全”-“Windows更新”,查看該頁面上的提示信息,也可點擊“查看更新歷史記錄”查看歷史更新情況,確認其中是否包含“KB4551762”
若出現未成功安裝更新補丁的情況,可從官網下載離線安裝包進行更新,下載鏈接如下:
https://www.catalog.update.microsoft.com/Search.aspx?q=KB4551762
緩解措施:
1. 禁用SMBv3壓縮
方法一:使用以下PowerShell命令禁用壓縮功能,以阻止未經身份驗證的攻擊者利用SMBv3 服務器的漏洞。
Set-ItemProperty -Path "HKLM:\SYSTEM\CurrentControlSet\Services\LanmanServer\Parameters" DisableCompression -Type DWORD -Value 1 -Force
用戶可通過以下PowerShell命令撤銷禁用壓縮功能
Set-ItemProperty -Path "HKLM:\SYSTEM\CurrentControlSet\Services\LanmanServer\Parameters" DisableCompression -Type DWORD -Value 0 -Force
方法二:右鍵點擊桌面左下角的Windows圖標,在彈出菜單中選擇“運行”菜單項,在彈出的運行框中輸入regedit,打開注冊表編輯器。
在 “HKLM\SYSTEM\CurrentControlSet\Services\LanmanServer\Parameters”目錄中添加一個DWORD類型的注冊表項DisableCompression ,數值為1。
如需撤銷禁用SMBv3壓縮功能,將該注冊表項數值修改為0或刪除注冊表項即可。
注:利用以上方法進行更改后,無需重啟即可生效;該方法僅可用來防護針對SMB服務器(SMB SERVER)的攻擊,無法對SMB客戶端(SMB Client)進行防護。
2. 設置防火墻策略
在邊界防火墻做好安全策略阻止SMB通信流出企業內部,詳情可參考微軟官方的指南:https://support.microsoft.com/zh-cn/help/3185535/preventing-smb-traffic-from-lateral-connections。
3. 產品防護
針對此漏洞,啟明星辰IDS、IPS、WAF、APT產品已發布規則升級包,下載地址:https://www.venustech.com.cn/article/type/1/140.html。
參考鏈接
https://portal.msrc.microsoft.com/en-US/security-guidance/advisory/CVE-2020-0796