2020年3月10日,微软公告称windows 10/server版本启用的smbv3(smb 3.1.1版本)协议压缩功能存在缓冲区溢出漏洞,成功利用此漏洞的恶意攻击者可以在目标smb服务器或smb客户端上达到远程执行代码效果,从而获取目标系统管理权限。
恶意攻击者通过将攻击数据包发送到目标smbv3服务器实现对服务器的远程攻击,还可诱使用户连接到该服务器,从而实现对用户终端的远程攻击。受影响的操作系统包括windows 10/server1903以上版本。微软已发布cve-2020-0796专项补丁。
校园网用户应及时更新终端操作系统补丁,服务器建议安装自动更新脚本可定时自动更新,详见https://winupdate.njau.edu.cn
临时缓解措施:
通过powershell命令禁用smbv3压缩功能,以阻止未经身份验证的恶意攻击者对smbv3服务端的漏洞利用。
set-itemproperty -path
"hklm:\system\currentcontrolset\services\lanmanserver\parameters" disablecompression -type dword -value 1 -force
执行此操作无需重启系统。
也可安装国内安全厂商安天推出的免疫程序atsmbv3tools。