通知公告
当前位置: 首页 >> 通知公告 >> 正文
关于防范Microsoft Windows SMBv3远程代码执行漏洞的通知
发布时间:2020-03-20

院各单位、校园网用户:

近日,国家信息安全漏洞共享平台(CNVD)收录了Microsoft Windows SMBv3远程代码执行漏洞(CNVD-2020-1676,对应CVE-20200796)。攻击者利用该漏洞无需权限即可实现远程执行任意代码。该漏洞的综合评级为“高危”。

一、漏洞基本情况

SMB( Server Message Block)协议作为一种局域网文件共享传输协议,常被用来作为共享文件安全传输研究的平台。由于SMB3.1.1协议中处理压缩消息时,对其中数据没有经过安全检查,直接使用会引发内存破坏漏洞,可能被攻击者利用远程执行任意代码,受黑客攻击的目标系统只要开机在线即可能被入侵。该漏洞原理与“永恒之蓝”类似,存在被蠕虫化利用的可能。

二、漏洞影响范围

此次漏洞影响范围较广,凡在网络中使用Windows10 1903版本之后的所有终端,如Windows家庭版、专业版、企业版、教育版,Windows10 1903(19H1)、Windows10 1909、Windows Server 19H1均为潜在攻击目标。漏洞影响的产品版本包括:

Windows 10 Version 1903 for 32-bit Systems

Windows 10 Version 1903 for x64-based Systems

Windows 10 Version 1903 for ARM64-based Systems

Windows Server, Version 1903 (Server Core installation)

Windows 10 Version 1909 for 32-bit Systems

Windows 10 Version 1909 for x64-based Systems

Windows 10 Version 1909 for ARM64-based Systems

Windows Server, Version 1909 (Server Core installation)

三、处置建议

(1)请检查自己所用的操作系统是否在受影响范围之列

系统版本检查方法参考地址:https://jingyan.baidu.com/article/9113f81bf3b8516b3214c7ef.html

(2)下载补丁地址:

目前微软已经提供系统更新补丁,请尽快升级系统补丁。

方法一:直接运行Windows更新,完成Windows10 2020年3月累积更新补丁的安装。

操作步骤:设置->更新和安全->Windows更新,点击“检查更新”,安装更新。

方法二:也可以访问微软该漏洞官方页面,选择相应Windows版本的安全更新,独立安装该漏洞安全补丁。

https://portal.msrc.microsoft.com/en-US/security-guidance/advisory/CVE-2020-0796

方法三:也可以通过安全厂商的漏洞检验和修复工具来检查是否存在漏洞和进行漏洞修复。

如:各类安全卫士或腾讯电脑管家的漏洞扫描修复功能安装补丁,或单独下载腾讯SMB远程代码漏洞修复工具。

http://dlied6.qq.com/invc/QQPatch/QuickFix_SMB0796.exe

请校园网用户保持良好的用网习惯,不下载、打开、运行未知软件和Office文档,做好重要数据备份和离线保存,及时更新Windows操作系统补丁,避免被勒索病毒攻击和发生网络安全事件。如有情况请及时联系网络中心,服务电话3567618,18135126988。

网络与信息中心

2020年3月20日