WI10 windows 2019 server SMBv3协议远程代码执行漏洞(CVE-2020-0796)防护方法措施解决方案漏洞补丁

迅恒数据中心

2020年3月10日,微软发布安全通告称Microsoft Server Message Block 3.1.1(SMBv3)协议在处理某些请求的方式中存在代码执行漏洞,未经身份验证的攻击者发送精心构造的数据包进行攻击,可在目标SMB服务器上执行任意代码。

受影响的Windows操作系统版本

  • Windows 10 Version 1903 for 32-bit Systems
  • Windows 10 Version 1903 for ARM64-based Systems
  • Windows 10 Version 1903 for x64-based Systems
  • Windows 10 Version 1909 for 32-bit Systems
  • Windows 10 Version 1909 for ARM64-based Systems
  • Windows 10 Version 1909 for x64-based Systems
  • Windows Server, version 1903 (Server Core installation)
  • Windows Server, version 1909 (Server Core installation)

防护方法:

方法一:给对应的系统打微软出的最新补丁

Windows 10 Version 1903 for 32-bit Systems   KB4551762介绍 下载    
Windows 10 Version 1903 for ARM64-based Systems   KB4551762介绍 下载    
Windows 10 Version 1903 for x64-based Systems   KB4551762介绍 下载    
Windows 10 Version 1909 for 32-bit Systems   KB4551762介绍 下载    
Windows 10 Version 1909 for ARM64-based Systems   KB4551762介绍 下载    
Windows 10 Version 1909 for x64-based Systems   KB4551762介绍 下载    
Windows Server, version 1903 (Server Core installation)   KB4551762介绍 下载    
Windows Server, version 1909 (Server Core installation)   KB4551762介绍 下载    

 方法二:禁用SMBv3压缩
使用以下PowerShell命令禁用压缩功能,以阻止未经身份验证的攻击者利用SMBv3 服务器的漏洞。
Set-ItemProperty -Path “HKLM:/SYSTEM/CurrentControlSet/Services/LanmanServer/Parameters” DisableCompression -Type DWORD -Value 1 -Force
用户可通过以下PowerShell命令撤销禁用压缩功能
Set-ItemProperty -Path “HKLM:/SYSTEM/CurrentControlSet/Services/LanmanServer/Parameters” DisableCompression -Type DWORD -Value 0 -Force
注:利用以上命令进行更改后,无需重启即可生效;该方法仅可用来防护针对SMB服务器(SMB SERVER)的攻击,无法对SMB客户端(SMB Client)进行防护。

方法三:设置防火墙策略关闭相关端口
SMB的TCP 445端口
NetBIOS名称解析的UDP 137端口
NetBIOS数据图服务的UDP 138端口
NetBIOS会话服务的TCP 139端口

方法四:通过IP安全策略屏蔽危险端口,bat执行添加防火墙策略,关闭危险服务,三保险
推荐此方法给你服务器加固,对所有Windows系统的服务器都有防护作用
具体使用方法请下载附件
WI10 WIN2019 server SMBv3协议远程代码执行漏洞(CVE-2020-0796补丁)防护方法措施解决方案SMBv3漏洞补丁

屏蔽或关闭高危险端口和服务.rar
文件类型: .rar 1cab48caf0417af64a9bfa2a356ddfe1.rar (7.86 KB)

分类:IDC资讯 百度收录 必应收录