6月2日,国外有安全人员发布了Windows SMB蠕虫级漏洞(CVE-2020-0796)的RCE POC源代码,攻击者可基于此POC构造可能导致蠕虫式传播远程攻击的恶意代码(且无需通过用户验证),已经构成非常现实的威胁。此漏洞主要影响SMBv3.0协议,目前支持该协议的设备包括Windows 8、Windows 8.1、Windows 10、Windows Server 2012 和 Windows Server 2016,但是从微软的通告来看受影响目标主要是Win10系统,考虑到相关设备的数量级,威胁非常大。
目前微软已经发布了此漏洞的安全补丁,链接如下:https://portal.msrc.microsoft.com/en-US/security-guidance/advisory/CVE-2020-0796。如果暂时无法安装补丁,建议临时方案:执行以下命令
Set-ItemProperty -Path HKLM:\SYSTEM\CurrentControlSet\Services\LanmanServer\Parameters DisableCompression -Type DWORD -Value 1 -Force禁用SMB 3.0的压缩功能,是否使用需要结合自己业务进行判断。
漏洞验证工具下载链接(可使用此工具确定网段内主机是否受到该漏洞威胁):http://dl.qianxin.com/skylar6/CVE-2020-0796-Scanner.zip。