報告編號:B6-2020-031101
報告來源:360-CERT
報告作者:360-CERT
更新日期:2020-03-11
0x00 事件描述
2020年3月11日,360-CERT監測到有海外廠家發布安全規則通告,通告中描述了一處微軟SMBv3協議的內存破壞漏洞,編號CVE-2020-0796,并表示該漏洞無需授權驗證即可被遠程利用,可能形成蠕蟲級漏洞。
3月12日,微軟正式發布漏洞通告和相關補丁,360-CERT建議用戶盡快進行修復。
公告中描述如下[見參考鏈接1]:
漏洞原因是因為操作系統在處理SMB3中的壓縮數據包時存在錯誤處理。成功構造數據包的攻擊者可在遠程無驗證的條件下利用該漏洞執行任意代碼。
影響版本
Windows 10 Version 1903 for 32-bit Systems
Windows 10 Version 1903 for x64-based Systems
Windows 10 Version 1903 for ARM64-based Systems
Windows Server, version 1903 (Server Core installation)
Windows 10 Version 1909 for 32-bit Systems
Windows 10 Version 1909 for x64-based Systems
Windows 10 Version 1909 for ARM64-based Systems
Windows Server, version 1909 (Server Core installation)
0x02 修復建議
3月12日微軟正式發布漏洞通告和補丁方案
請在根據如下鏈接下載修復補丁進行修復
CVE-2020-0796 | Windows SMBv3 Client/Server Remote Code Execution Vulnerability
無法安裝更新的用戶可以選擇遵循微軟官方指南,停用 SMBv3 中的壓縮功能
powershell 中運行如下命令
Set-ItemProperty -Path "HKLM:\SYSTEM\CurrentControlSet\Services\LanmanServer\Parameters" DisableCompression -Type DWORD -Value 1 -Force
Set-ItemProperty -Path "HKLM:\SYSTEM\CurrentControlSet\Services\LanmanServer\Parameters" DisableCompression -Type DWORD -Value 0 -Force
該修復對客戶端無效,請勿連接不信任的 SMB 服務器。以免遭受該漏洞影響。
360CERT建議通過安裝360安全衛士進行一鍵更新。
應及時進行Microsoft Windows版本更新并且保持Windows自動更新開啟。
windows server / windows 檢測并開啟Windows自動更新
流程如下
- 點擊開始菜單,在彈出的菜單中選擇“控制面板”進行下一步。
- 點擊控制面板頁面中的“系統和安全”,進入設置。
- 在彈出的新的界面中選擇“windows update”中的“啟用或禁用自動更新”。
- 然后進入設置窗口,展開下拉菜單項,選擇其中的
自動安裝更新(推薦)
。
0x03 相關空間測繪數據
360安全大腦-Quake網絡空間測繪系統通過對全網資產測繪,發現 SMBv3 服務在全球均有廣泛使用。具體分布如下圖所示。
0x04 產品側解決方案
360安全衛士
針對本次事件,windows用戶可通過360安全衛士實現補丁安裝,其他平臺的用戶可以根據修復建議列表中的產品更新版本對存在漏洞的產品進行更新。
360城市級網絡安全監測服務
360安全大腦的QUAKE資產測繪平臺通過資產測繪技術手段,對該類 漏洞/事件 進行監測,請用戶聯系相關產品區域負責人獲取對應產品。
0x05 時間線
2020-03-11 某廠家發布規則更新,疑似SMBv3嚴重漏洞 2020-03-11 360-CERT 跟進并發布改漏洞初步跟進說明 2020-03-12 微軟正式更新CVE-2020-0796漏洞修復 2020-03-12 360CERT更新預警
0x06 參考鏈接
- https://fortiguard.com/encyclopedia/ips/48773
- CVE-2020-0796 | Windows SMBv3 Client/Server Remote Code Execution Vulnerability