描述:
北京時間3月12日,針對最新披露的SMB遠端程式碼執行漏洞(CVE-2020-0796),微軟官方釋出了針對Windows 10/Server禁用SMBv3(SMB 3.1.1版本)協議壓縮的安全指南公告,旨在緩解該漏洞所造成的威脅。隨即,騰訊安全網路資產風險監測系統給出了預測資料——目前全球範圍可能存在漏洞的SMB服務總量約10萬臺,首當其衝成為黑客攻擊的目標
影響版本
Windows 10 Version 1903 for 32-bit Systems
Windows 10 Version 1903 for x64-based Systems
Windows 10 Version 1903 for ARM64-based Systems
Windows Server, Version 1903 (Server Core installation)
Windows 10 Version 1909 for 32-bit Systems
Windows 10 Version 1909 for x64-based Systems
Windows 10 Version 1909 for ARM64-based Systems
Windows Server, Version 1909 (Server Core installation)
影響的範圍還是很大的
復現
本地虛擬機器環境(已關閉Windows防火牆)
IP:192.168.250.128
POC:https://github.com/ollypwn/SMBGhost
修復:
1、更新系統、完成補丁的安裝:操作步驟:設定->更新和安全->Windows更新,點選“檢查更新”。
2、不更新系統的臨時應對方法:執行regedit.exe,開啟登錄檔編輯器,在HKLM\SYSTEM\CurrentControlSet\Services\LanmanServer\Parameters建立一個名為DisableCompression的DWORD,值為1,禁止SMB的壓縮功能。
3、對SMB通訊445埠進行封禁。