欢迎光临
让我们一起努力

【紧急】CVE-2020-0796:SMBv3的RCE漏洞,EternalBlue 2.0 来了? 属于系统级漏洞!教你防御攻击!

CVE-2020-0796SMBv3RCE 漏洞,EternalBlue 2.0 (永恒之蓝 2.0) 来了? 基于 SMBv3 的漏洞,Windows Server 2012 - Windows Server 2019Windows 8 - Windows 10 全部中招,属于系统级漏洞!!!

攻击者利用这一漏洞,会使系统遭受 “ 蠕虫型 ” 攻击,这意味着很容易从一个受害者感染,另一个受害者,一开机就感染!提权后可以做任意操作,比如说像 EternalBlue 1.0 (永恒之蓝 1.0) 一样,加密文件,对你进行勒索虚拟货币!

在微软发布修补CVE-2020-0796漏洞的安全更新之前,Cisco Talos分享了通过禁用SMBv3压缩和拦截计算机的445端口来防御利用该漏洞发起的攻击。

虽然这个令人讨厌的SMBv3 RCE的PoC还没有发布,但还是建议每个机器管理员都实施一些预先防御措施(如上所述),因为几乎所有的漏洞信息都已经公开了。

微软也发布了一份安全建议,详细说明了如何禁用SMBv3压缩来保护服务器免受攻击

比特币最近暴跌,最近比特币最高价:5499.0000,最低价:3869.5000(单位:美元),如果该病毒大面积传播,比特币的价格可能会重新起飞了!勇敢的人可以趁着现在屯点比特币看看!

其他说明

Windows 7 系统因为不支持 SMBv3 ,所以自然而然就不会受到基于 SMBv3 的漏洞的 EternalBlue 2.0 (永恒之蓝 2.0)病毒的入侵,所以 Windows 7 系统,天生免疫!!!

解决方法

Windows 7 系统是天生免疫了,那么 Windows Server 2012 - Windows Server 2019Windows 8 - Windows 10 怎么办呢?不要慌,本次病毒利用的是 SMBv3 的漏洞,所以我们只需禁用 SMBv3 服务的压缩即可!!!

你可以使用以下PowerShell命令禁用SMBv3服务的压缩(无需重新启动):

Set-ItemProperty -Path "HKLM:\SYSTEM\CurrentControlSet\Services\LanmanServer\Parameters" DisableCompression -Type DWORD -Value 1 -Force

此外你还可以通过禁止SMB的流量流向外网来防御攻击

本文部分转载自NoSec的CVE-2020-0796:SMBv3的RCE漏洞,下一个EternalBlue?

本文来自投稿,不代表本站立场,如若转载,请注明出处:https://www.xjisme.com/archives/2188.html

赞(0) 我这么幸苦,不打个赏再走?
本作品采用CC BY-NC-SA 4.0进行许可:小李子的blog » 【紧急】CVE-2020-0796:SMBv3的RCE漏洞,EternalBlue 2.0 来了? 属于系统级漏洞!教你防御攻击!

评论 抢沙发

CAPTCHAis initialing...
  • 昵称 (必填)
  • 邮箱 (必填)
  • 网址

觉得文章有用就打赏一下文章作者

支付宝扫一扫打赏