微软高危误差通告 (CVE-2020-0796/ CVE-2020-0684)

宣布时间 2020-03-11

2020年3月11日,微软宣布本月清静通告,其中包括“蠕虫型”远程代码执行误差(CVE-2020-0796)和“震网级”LNK误差(CVE-2020-0684)。优发国际网站官网公司提醒宽大用户尽快升级系统补丁或接纳响应的防护步伐。


CVE-2020-0796


● 误差形貌


CVE-2020-0796是保存于微软服务器新闻块3.0 (SMBv3)协议中的蠕虫级误差,现在尚未获得修复。

清静公司Cisco Talos和Fortinet在其网站上宣布了 CVE-2020-0796误差的手艺细节。该误差是由SMBv3处置惩罚恶意压缩数据包时进入过失流程造成的,远程的未经身份验证的攻击者可以使用该误差在应用程序上下文中执行恣意代码。该误差与“Eternal Blue”都是保存于smb协议的误差,并且是远程可使用误差,或将成为下一代勒索病毒攻击目的首选方法。由于该误差与“Eternal Blue ”相似,推特已经最先实验将其命名为“Corona Blue”。


● 防护计划


(1)禁用SMBv3压缩,使用以下PowerShell下令可禁用SMBv3服务的压缩(无需重新启动):

Set-ItemProperty -Path "HKLM:\SYSTEM\CurrentControlSet\Services\LanmanServer\Parameters" DisableCompression -Type DWORD -Value 1 -Force

(2)关闭445端口,防御使用该误差的攻击。


● 影响版本


Windows 10 Version 1903 for 32-bit Systems    

Windows 10 Version 1903 for ARM64-based Systems      

Windows 10 Version 1903 for x64-based Systems      

Windows 10 Version 1909 for 32-bit Systems    

Windows 10 Version 1909 for ARM64-based Systems      

Windows 10 Version 1909 for x64-based Systems      

Windows Server, version 1903 (Server Core installation)    

Windows Server, version 1909 (Server Core installation)


CVE-2020-0684


● 误差形貌


CVE-2020-0684保存于LNK文件的处置惩罚历程中,和2010年震网病毒所使用的误差CVE-2010-2568以及2017年微软修复的误差CVE-2017-8464类似。攻击者可以通过恶意结构的LNK文件诱使受害者以其自身的用户权限执行恣意代码,微软将其严重品级界说为Critical。


只管微软宣布不再为win7提供清静更新,win7用户仍然可以下载针对该误差的补丁。


● 防护计划


(1)系统升级至最新补丁。

(2)未下载补丁的用户应只管阻止吸收他人发送过来的LNK文件或翻开存有LNK文件的存储装备,如翻开生疏人提供的U盘。


● 影响版本


(以下仅列出受影响系统的大版本号,详细的影响版本信息拜见参考链接5。)

Windows 10

Windows 10 Version 1607

Windows 10 Version 1709

Windows 10 Version 1803

Windows 10 Version 1809

Windows 10 Version 1903

Windows 10 Version 1909

Windows 7 Service Pack 1

Windows 8.1

Windows RT 8.1

Windows Server 2008 Service Pack 2

Windows Server 2008 R2 Service Pack 1

Windows Server 2012

Windows Server 2012 R2

Windows Server 2016

Windows Server 2019

Windows Server, version 1803

Windows Server, version 1903

Windows Server, version 1909


参考链接:


1.https://portal.msrc.microsoft.com/en-US/security-guidance/advisory/ADV200005

2.https://fortiguard.com/encyclopedia/ips/48773

3.https://twitter.com/search?q=CVE-2020-0796&src=typed_query

4.https://portal.msrc.microsoft.com/en-US/security-guidance/advisory/CVE-2020-0796

5.https://portal.msrc.microsoft.com/en-US/security-guidance/advisory/CVE-2020-0684