近日,国家信息安全漏洞库(CNNVD)收到关于微软Server Message Block安全漏洞(CNNVD-202003-607、CVE-2020-0796)情况的报送。成功利用此漏洞的攻击者可以在目标服务器或客户端上远程执行代码。该漏洞影响包括Windows 10 Version 1903、Windows 10 Version 1909、Windows Server version 1903、Windows Server version 1909等多个版本的Windows系统。目前,微软官方已经发布漏洞修复补丁,建议用户及时确认是否受到漏洞影响,尽快采取修补措施。
一、漏洞介绍
微软Server Message Block是微软Windows操作系统中的一个服务器信息传输协议,以下简称SMBv3协议。该漏洞是由于SMBv3协议在处理恶意压缩数据包时,进入错误流程造成的,远程未经身份验证的攻击者可以利用该漏洞在应用程序中执行任意代码。
二、危害影响
成功利用此漏洞的攻击者可以在目标服务器或客户端上远程执行代码。Windows 10 Version 1903、Windows 10 Version 1909、Windows Server version 1903、Windows Server version 1909等多个版本的Windows系统均受该漏洞影响。具体影响版本如下:
Windows 10 Version 1903 for 32-bit Systems
Windows 10 Version 1903 for ARM64-based Systems
Windows 10 Version 1903 for x64-based Systems
Windows 10 Version 1909 for 32-bit Systems
Windows 10 Version 1909 for ARM64-based Systems
Windows 10 Version 1909 for x64-based Systems
Windows Server, version 1903 (Server Core installation)
Windows Server, version 1909 (Server Core installation)
|
三、修复建议
目前,微软官方已经发布漏洞修复补丁,建议用户及时确认是否受到漏洞影响,尽快采取修补措施。官方链接如下:
https://portal.msrc.microsoft.com/zh-CN/security-guidance/advisory/CVE-2020-0796
本通报由CNNVD技术支撑单位——北京启明星辰信息安全技术有限公司提供支持。
CNNVD将继续跟踪上述漏洞的相关情况,及时发布相关信息。如有需要,可与CNNVD联系。
联系方式: cnnvd@itsec.gov.cn