Loading
0

阿里云服务器漏洞公告 | Windows SMBv3远程执行代码漏洞(CVE-2020-0796)

3月12日,微软发布了CVE-2020-0796漏洞更新补丁,用于更新Windows操作系统的SMBv3远程执行代码漏洞。利用此漏洞,攻击者可以获得在目标服务器或客户端上执行代码的能力。阿里云已经同步更新Windows系统更新源,建议您及时更新ECS实例的操作系统到最新补丁。

漏洞信息

  • 漏洞编号:CVE-2020-0796
  • 漏洞评级:高危,风险极大
  • 补丁更新日期:2020年03月12日
  • 漏洞位置:Windows 10和Windows Server的服务器消息模块3.1.1(Server Message Block 3.1.1,简称SMBv3)
  • 影响版本:
    • Windows 10,Version 1903,1909
    • Windows Server Version 1903
    • Windows Server Version 1909
      说明 2020年04月01日之后,阿里云Windows Server Version 1909公共镜像已更新安全补丁,如果您在ECS管理控制台使用该公共镜像创建了ECS实例,或者更换实例系统盘,则无需更新补丁。

详细描述

Microsoft SMBv3协议处理某些请求的方式中存在一个已知的远程执行代码漏洞。攻击者利用此漏洞可以在目标服务器或客户端上执行代码。

  • 针对服务器的漏洞,未经身份验证的攻击者可以将恶意数据包发送到目标SMBv3服务器。
  • 针对客户端的漏洞,未经身份验证的攻击者可以配置恶意的SMBv3服务器,并诱使您连接到该恶意服务器。

安全建议

及时更新官方补丁。

解决方法

您可以选择以下任意方式更新补丁。

  • 方式一:从Windows Update更新,并确保安装最新的2020年3月份安全更新或累积更新。
  • 方式二:前往微软官方网站,自行下载对应的补丁。
    1. 下载并安装服务堆栈更新KB4541338。
      • 下载地址:KB4541338
      • Windows Server Version 1909直接下载地址:windows10.0-kb4541338-x64
    2. 下载并安装累积更新KB4551762。
      • 下载地址:KB4551762
      • Windows Server Version 1909直接下载地址:windows10.0-kb4551762-x64
    3. 重启ECS实例的操作系统。

如果您有相关需求或反馈,请提交工单联系阿里云。