3月12日,微软发布了CVE-2020-0796漏洞更新补丁,用于更新Windows操作系统的SMBv3远程执行代码漏洞。利用此漏洞,攻击者可以获得在目标服务器或客户端上执行代码的能力。阿里云已经同步更新Windows系统更新源,建议您及时更新ECS实例的操作系统到最新补丁。
漏洞信息
- 漏洞编号:CVE-2020-0796
- 漏洞评级:高危,风险极大
- 补丁更新日期:2020年03月12日
- 漏洞位置:Windows 10和Windows Server的服务器消息模块3.1.1(Server Message Block 3.1.1,简称SMBv3)
- 影响版本:
- Windows 10,Version 1903,1909
- Windows Server Version 1903
- Windows Server Version 1909说明 2020年04月01日之后,阿里云Windows Server Version 1909公共镜像已更新安全补丁,如果您在ECS管理控制台使用该公共镜像创建了ECS实例,或者更换实例系统盘,则无需更新补丁。
详细描述
Microsoft SMBv3协议处理某些请求的方式中存在一个已知的远程执行代码漏洞。攻击者利用此漏洞可以在目标服务器或客户端上执行代码。
- 针对服务器的漏洞,未经身份验证的攻击者可以将恶意数据包发送到目标SMBv3服务器。
- 针对客户端的漏洞,未经身份验证的攻击者可以配置恶意的SMBv3服务器,并诱使您连接到该恶意服务器。
安全建议
及时更新官方补丁。
解决方法
您可以选择以下任意方式更新补丁。
- 方式一:从Windows Update更新,并确保安装最新的2020年3月份安全更新或累积更新。
- 方式二:前往微软官方网站,自行下载对应的补丁。
- 下载并安装服务堆栈更新KB4541338。
- 下载地址:KB4541338
- Windows Server Version 1909直接下载地址:windows10.0-kb4541338-x64
- 下载并安装累积更新KB4551762。
- 下载地址:KB4551762
- Windows Server Version 1909直接下载地址:windows10.0-kb4551762-x64
- 重启ECS实例的操作系统。
- 下载并安装服务堆栈更新KB4541338。
如果您有相关需求或反馈,请提交工单联系阿里云。
发表评论