Windows被發現漏洞,易被利用用於駭客攻擊,請立即進行更新

被發現的新漏洞存在於 Microsoft Server Message Block (SMB) 3.1.1 版本,簡稱為 SMBv3,用來在內部網路與Internet上的電腦、印表機、其他網路裝置間進行資料交換與分享。

微軟SMBv3遠端代碼執行漏洞(SMB 3.1.1協定中處理壓縮消息時,對其中資料沒有經過安全檢查,直接使用會引發記憶體破壞漏洞,可能被攻擊者利用遠端執行任意代碼)可被攻擊者利用,做到無須管理權限即可執行遠端攻擊。

受攻擊的目標系統只需開機,連上線即可能被入侵。存在被WannaCry等勒索軟體利用的可能,攻擊者可以構造特定的網頁、壓縮包、共用目錄、Office文件等多種方式尋找漏洞進行攻擊,對存在該漏洞的Windows主機造成嚴重威脅。

受影響Windows版本

該漏洞不影響Windows7,漏洞影響Windows10 1903版本之後的32位、64位Windows版本,包括家用版、專業版、企業版、教育版。具體列表如下:

(或參考下方原文連結)

Windows 10 Version 1903 for 32-bit Systems

Windows 10 Version 1903 for x64-based Systems

Windows 10 Version 1903 for ARM64-based Systems

Windows Server, Version 1903 (Server Core installation)

Windows 10 Version 1909 for 32-bit Systems

Windows 10 Version 1909 for x64-based Systems

Windows 10 Version 1909 for ARM64-based Systems

Windows Server, Version 1909 (Server Core installation)

 

防護及更新

  1. 直接進行Windows更新,完成Windows10 2020年3月累積更新補丁的安裝。
  2. 前往微軟該漏洞官方頁面,選擇相應Windows版本的安全更新,獨立安裝該漏洞安全補丁。
  3. 利用手動修改註冊表,防止被駭客遠端攻擊:

管理員模式啟動PowerShell,將以下命令複製到Powershell命令列執行即可

Set-ItemProperty -Path “HKLM:\SYSTEM\CurrentControlSet\Services\LanmanServer\Parameters” DisableCompression -Type DWORD -Value 1 -Force

  1. 利用微軟的漏洞核對總和修復工具來檢查是否存在漏洞和進行漏洞修復。

詳細漏洞資訊與措施,請參考此處https://portal.msrc.microsoft.com/en-US/security-guidance/advisory/ADV200005

原文出處: https://portal.msrc.microsoft.com/en-US/security-guidance/advisory/CVE-2020-0796

您可能也會喜歡…

發佈留言