<var id="fjf3j"></var>
<cite id="fjf3j"><strike id="fjf3j"></strike></cite>
<var id="fjf3j"><strike id="fjf3j"><progress id="fjf3j"></progress></strike></var>
<var id="fjf3j"><strike id="fjf3j"></strike></var>
<cite id="fjf3j"></cite>
<cite id="fjf3j"></cite>
 
首頁   |    通知公告   |    中心概況   |    數字校園   |    網絡服務   |    用戶支持   |    實驗室   |    中心動態
網絡安全
網安宣傳
網安視頻
當前位置: 首頁» 網絡安全» 關于防范微軟SMBv3遠程代碼執行漏洞(CVE-2020-0796)和LNK漏洞(CVE-2020-0684)的通知

關于防范微軟SMBv3遠程代碼執行漏洞(CVE-2020-0796)和LNK漏洞(CVE-2020-0684)的通知

         2020年3月11日,微軟發布2020年3月安全公告,其中包括“蠕蟲型”SMBv3遠程代碼執行漏洞(CVE-2020-0796)和“震網級”LNK漏洞(CVE-2020-0684)。根據微軟漏洞公告和有關安全廠商通報,存在漏洞的主機可被攻擊者利用,實現無須權限即可執行遠程代碼而被入侵,并存在被勒索病毒利用造成更大損失的可能。請廣大師生盡快升級系統補丁或采用相應的防護措施,避免被勒索病毒攻擊和發生網絡安全事件。漏洞具體情況如下:

一、微軟SMBv3遠程代碼執行漏洞(CVE-2020-0796)

1、漏洞描述

          微軟SMBv3遠程代碼執行漏洞(SMB 3.1.1協議中處理壓縮消息時,對其中數據沒有經過安全檢查,直接使用會引發內存破壞漏洞,可能被攻擊者利用遠程執行任意代碼)可被攻擊者利用,實現無須權限即可執行遠程代碼,受攻擊的目標系統只需開機在線即可能被入侵。該漏洞后果十分接近永恒之藍系列,存在被WannaCry等勒索蠕蟲利用的可能,攻擊者可以構造特定的網頁、壓縮包、共享目錄、Offic文檔等多種方式觸發漏洞進行攻擊,對存在該漏洞的Windows主機造成嚴重威脅。

2、影響范圍

         該漏洞不影響Windows7,漏洞影響Windows10 1903之后的32位、64位Windows版本,包括家用版、專業版、企業版、教育版。具體列表如下:

        Windows 10 Version 1903 for 32-bit Systems

        Windows 10 Version 1903 for x64-based Systems

        Windows 10 Version 1903 for ARM64-based Systems

        Windows Server, Version 1903 (Server Core installation)

        Windows 10 Version 1909 for 32-bit Systems

        Windows 10 Version 1909 for x64-based Systems

        Windows 10 Version 1909 for ARM64-based Systems

        Windows Server, Version 1909 (Server Core installation)

3、漏洞類型

        遠程代碼執行

4、漏洞等級

        高危

5、防護方案

       1)直接運行Windows更新,完成Windows10 2020年3月累積更新補丁的安裝。

       操作步驟:設置->更新和安全->Windows更新,點擊“檢查更新”。

       2)也可以訪問微軟該漏洞官方頁面(https://portal.msrc.microsoft.com/en-US/security-guidance/advisory/CVE-2020-0796),選擇相應Windows版本的安全更新,獨立安裝該漏洞安全補丁。

       3)也可以通過手動修改注冊表,防止被黑客遠程攻擊:

       在命令行下運行regedit.exe,打開注冊表編輯器,在HKLM/SYSTEM/CurrentControlSet/Services/LanmanServer/Parameters建立一個名為DisableCompression的DWORD,值為1,禁止SMB的壓縮功能。

       4)也可以通過安全廠商的漏洞檢驗和修復工具來檢查是否存在漏洞和進行漏洞修復。

       如:騰訊電腦管家的漏洞掃描修復功能安裝補丁,或單獨下載SMB遠程代碼漏洞修復工具(http://dlied6.qq.com/invc/QQPatch/QuickFix_SMB0796.exe)。

 

二、微軟LNK漏洞(CVE-2020-0684)

1、漏洞描述

        如果微軟Windows中存在該漏洞,在處理.LNK文件可能會允許遠程代碼執行,成功利用此漏洞的攻擊者可以獲得與本地用戶相同的用戶權限。攻擊者可以利用該漏洞,通過向用戶提供包含惡意.LNK文件和相關惡意二進制文件的可移動驅動器或遠程共享,當用戶在Windows資源管理器或任何其他解析.LNK文件的應用程序中打開此驅動器或遠程共享時,惡意二進制文件將在目標系統上執行攻擊者選擇的代碼。

2、影響范圍

       Windows 10 

       Windows 10 Version 1607

       Windows 10 Version 1709

       Windows 10 Version 1803

       Windows 10 Version 1809

       Windows 10 Version 1903

       Windows 10 Version 1909

       Windows 7 Service Pack 1

       Windows 8.1

       Windows RT 8.1

       Windows Server 2008 Service Pack 2

       Windows Server 2008 R2 Service Pack 1

       Windows Server 2012

       Windows Server 2012 R2

       Windows Server 2016

       Windows Server 2019

       Windows Server, version 1803 

       Windows Server, version 1903

       Windows Server, version 1909

3、漏洞類型

        遠程代碼執行

4、漏洞等級

        高危

5、防護方案

       1)直接運行Windows更新,完成Windows10 2020年3月累積更新補丁的安裝。

       操作步驟:設置->更新和安全->Windows更新,點擊“檢查更新”。

       2)也可以訪問微軟該漏洞官方頁面(https://portal.msrc.microsoft.com/en-US/security-guidance/advisory/CVE-2020-0684),選擇相應Windows版本的安全更新,獨立安裝該漏洞安全補丁。

       3)未下載補丁的用戶應盡量避免接收他人發送過來的LNK文件或打開存有LNK文件的存儲設備,如打開陌生人提供的U盤。

        請各位師生保持良好的用網習慣,不下載、打開、運行未知軟件和Office文檔,做好重要數據備份和離線保存,及時更新Windows操作系統補丁,避免被勒索病毒攻擊和發生網絡安全事件。

地址:吉林省長春市衛星路7089號計算機中心二樓 長春理工大學信息化中心

版權所有 (c) 2012-2020 http://www.cust.edu.cn E_mail:wlzx@cust.edu.cn
时时中彩票