当前您所在位置: 首页 >> 通知公告 >> 通知公告 >> 正文
通知公告
关于与“永恒之蓝”原理类似的 SMBv3.0 服务 远程代码执行漏洞的风险提示
日期:2020年03月20日 11:29点击率:

2020 10 日,微软官方发布了针对indows10/Server禁用SMBv3SMB3.1.1 版本)协议压缩的指南公告,以此缓解SMBv3 协议(用于文件共享与打印服务)在处理调用请求时的一个远程代码执行漏洞(漏洞编号CVE-2020-0796)。SMBv3 协议同时启用于SMBv3 服务器发送特制的压缩数据包来攻击服务端,还可以通过配置恶意SMBv3 服务器并诱导用户连接来攻击客户端,攻击成功可在目标机器上执行任意代码。综合各方消息,该漏洞原理与“永恒之蓝”类似,存在被蠕虫利用的可能。目前微软已发布漏洞补丁,但从微软的通告来看受影响目标主要是Win10 系统,考虑到相关设备的数量级,潜在威胁较大。

请各单位加强对所属办公电脑及服务器的安全监管,提醒有关使用人员做好安全防范,及时更新系统补丁。若发生网络安全事件,应立即启动预案,及时报告。

 

影响范围及补丁地址

影响范围

Windows 10 Version 1903 for 32-bit Systems

Windows 10 Version 1903 for ARM64-based Systems

Windows 10 Version 1903 for x64-based Systems

Windows 10 Version 1909 for 32-bit Systems

Windows 10 Version 1909 for ARM64-based Systems

Windows 10 Version 1909 for x64-based Systems

Windows Serverversion 1903Server Core installation

Windows Serverversion 1909Server Core installation

补丁手动下载地址

https://www.catalog.update.microsoft.com/Search.aspx?q=KB4551762

 

Win10 Windows Server系统查看电脑操作系统版本的方法

 

  1. 直接按快捷键win+x,即可查看。 
  2.  


联系方式投诉邮箱

版权所有 重庆邮电大学 地址:重庆市南岸区崇文路2号 邮编:400065

渝 ICP备 05001043号