CVE-2020-0796
: SMBv3
的 RCE
漏洞,EternalBlue 2.0
(永恒之蓝 2.0) 来了? 基于 SMBv3
的漏洞,Windows Server 2012 - Windows Server 2019
和 Windows 8 - Windows 10
全部中招,属于系统级漏洞!!!
攻击者利用这一漏洞,会使系统遭受 “ 蠕虫型 ”
攻击,这意味着很容易从一个受害者感染,另一个受害者,一开机就感染!提权后可以做任意操作,比如说像 EternalBlue 1.0
(永恒之蓝 1.0) 一样,加密文件,对你进行勒索虚拟货币!
在微软发布修补CVE-2020-0796漏洞的安全更新之前,Cisco Talos分享了通过禁用SMBv3压缩和拦截计算机的445端口来防御利用该漏洞发起的攻击。
虽然这个令人讨厌的SMBv3 RCE的PoC还没有发布,但还是建议每个机器管理员都实施一些预先防御措施(如上所述),因为几乎所有的漏洞信息都已经公开了。
微软也发布了一份安全建议,详细说明了如何禁用SMBv3压缩来保护服务器免受攻击
比特币最近暴跌,最近比特币最高价:5499.0000,最低价:3869.5000(单位:美元),如果该病毒大面积传播,比特币的价格可能会重新起飞了!勇敢的人可以趁着现在屯点比特币看看!
其他说明
Windows 7
系统因为不支持 SMBv3
,所以自然而然就不会受到基于 SMBv3
的漏洞的 EternalBlue 2.0
(永恒之蓝 2.0)病毒的入侵,所以 Windows 7
系统,天生免疫!!!
解决方法
Windows 7
系统是天生免疫了,那么 Windows Server 2012 - Windows Server 2019
和 Windows 8 - Windows 10
怎么办呢?不要慌,本次病毒利用的是 SMBv3
的漏洞,所以我们只需禁用 SMBv3
服务的压缩即可!!!
你可以使用以下PowerShell命令禁用SMBv3服务的压缩(无需重新启动):
Set-ItemProperty -Path "HKLM:\SYSTEM\CurrentControlSet\Services\LanmanServer\Parameters" DisableCompression -Type DWORD -Value 1 -Force
此外你还可以通过禁止SMB的流量流向外网来防御攻击
本文部分转载自NoSec的CVE-2020-0796:SMBv3的RCE漏洞,下一个EternalBlue?
- 最新
- 最热
只看作者