2020年3月10日,微软发布安全通告称Microsoft Server Message Block 3.1.1(SMBv3)协议在处理某些请求的方式中存在代码执行漏洞,未经身份验证的攻击者发送精心构造的数据包进行攻击,可在目标SMB服务器上执行任意代码。
受影响的Windows操作系统版本
- Windows 10 Version 1903 for 32-bit Systems
- Windows 10 Version 1903 for ARM64-based Systems
- Windows 10 Version 1903 for x64-based Systems
- Windows 10 Version 1909 for 32-bit Systems
- Windows 10 Version 1909 for ARM64-based Systems
- Windows 10 Version 1909 for x64-based Systems
- Windows Server, version 1903 (Server Core installation)
- Windows Server, version 1909 (Server Core installation)
防护方法:
方法一:给对应的系统打微软出的最新补丁
| Windows 10 Version 1903 for 32-bit Systems | KB4551762介绍 | 下载 | |||
| Windows 10 Version 1903 for ARM64-based Systems | KB4551762介绍 | 下载 | |||
| Windows 10 Version 1903 for x64-based Systems | KB4551762介绍 | 下载 | |||
| Windows 10 Version 1909 for 32-bit Systems | KB4551762介绍 | 下载 | |||
| Windows 10 Version 1909 for ARM64-based Systems | KB4551762介绍 | 下载 | |||
| Windows 10 Version 1909 for x64-based Systems | KB4551762介绍 | 下载 | |||
| Windows Server, version 1903 (Server Core installation) | KB4551762介绍 | 下载 | |||
| Windows Server, version 1909 (Server Core installation) | KB4551762介绍 | 下载 |
方法二:禁用SMBv3压缩
使用以下PowerShell命令禁用压缩功能,以阻止未经身份验证的攻击者利用SMBv3 服务器的漏洞。
Set-ItemProperty -Path “HKLM:/SYSTEM/CurrentControlSet/Services/LanmanServer/Parameters” DisableCompression -Type DWORD -Value 1 -Force
用户可通过以下PowerShell命令撤销禁用压缩功能
Set-ItemProperty -Path “HKLM:/SYSTEM/CurrentControlSet/Services/LanmanServer/Parameters” DisableCompression -Type DWORD -Value 0 -Force
注:利用以上命令进行更改后,无需重启即可生效;该方法仅可用来防护针对SMB服务器(SMB SERVER)的攻击,无法对SMB客户端(SMB Client)进行防护。
方法三:设置防火墙策略关闭相关端口
SMB的TCP 445端口
NetBIOS名称解析的UDP 137端口
NetBIOS数据图服务的UDP 138端口
NetBIOS会话服务的TCP 139端口
方法四:通过IP安全策略屏蔽危险端口,bat执行添加防火墙策略,关闭危险服务,三保险
推荐此方法给你服务器加固,对所有Windows系统的服务器都有防护作用
具体使用方法请下载附件
WI10 WIN2019 server SMBv3协议远程代码执行漏洞(CVE-2020-0796补丁)防护方法措施解决方案SMBv3漏洞补丁
