【紧急】CVE-2020-0796:SMBv3的RCE漏洞,EternalBlue 2.0 来了? 属于系统级漏洞!教你防御攻击!

CVE-2020-0796SMBv3RCE 漏洞,EternalBlue 2.0 (永恒之蓝 2.0) 来了? 基于 SMBv3 的漏洞,Windows Server 2012 - Windows Server 2019Windows 8 - Windows 10 全部中招,属于系统级漏洞!!!

Microsoft

攻击者利用这一漏洞,会使系统遭受 “ 蠕虫型 ” 攻击,这意味着很容易从一个受害者感染,另一个受害者,一开机就感染!提权后可以做任意操作,比如说像 EternalBlue 1.0 (永恒之蓝 1.0) 一样,加密文件,对你进行勒索虚拟货币!

在微软发布修补CVE-2020-0796漏洞的安全更新之前,Cisco Talos分享了通过禁用SMBv3压缩和拦截计算机的445端口来防御利用该漏洞发起的攻击。
111

虽然这个令人讨厌的SMBv3 RCE的PoC还没有发布,但还是建议每个机器管理员都实施一些预先防御措施(如上所述),因为几乎所有的漏洞信息都已经公开了。

微软也发布了一份安全建议,详细说明了如何禁用SMBv3压缩来保护服务器免受攻击

微软也发布了一份安全建议,详细说明了如何禁用SMBv3压缩来保护服务器免受攻击。

比特币最近暴跌,最近比特币最高价:5499.0000,最低价:3869.5000(单位:美元),如果该病毒大面积传播,比特币的价格可能会重新起飞了!勇敢的人可以趁着现在屯点比特币看看!

其他说明

Windows 7 系统因为不支持 SMBv3 ,所以自然而然就不会受到基于 SMBv3 的漏洞的 EternalBlue 2.0 (永恒之蓝 2.0)病毒的入侵,所以 Windows 7 系统,天生免疫!!!

解决方法

Windows 7 系统是天生免疫了,那么 Windows Server 2012 - Windows Server 2019Windows 8 - Windows 10 怎么办呢?不要慌,本次病毒利用的是 SMBv3 的漏洞,所以我们只需禁用 SMBv3 服务的压缩即可!!!

你可以使用以下PowerShell命令禁用SMBv3服务的压缩(无需重新启动):

Set-ItemProperty -Path "HKLM:\SYSTEM\CurrentControlSet\Services\LanmanServer\Parameters" DisableCompression -Type DWORD -Value 1 -Force

此外你还可以通过禁止SMB的流量流向外网来防御攻击

本文部分转载自NoSec的CVE-2020-0796:SMBv3的RCE漏洞,下一个EternalBlue?

© 版权声明
THE END
喜欢就支持一下吧
点赞11 分享
评论 共4条
头像
欢迎您留下宝贵的见解!
提交
头像

昵称

取消
昵称表情代码图片
    • 头像小石0