CVE-2020-0796: SMBv3 的 RCE 漏洞,EternalBlue 2.0 (永恒之蓝 2.0) 来了? 基于 SMBv3 的漏洞,Windows Server 2012 - Windows Server 2019 和 Windows 8 - Windows 10 全部中招,属于系统级漏洞!!!
攻击者利用这一漏洞,会使系统遭受 “ 蠕虫型 ” 攻击,这意味着很容易从一个受害者感染,另一个受害者,一开机就感染!提权后可以做任意操作,比如说像 EternalBlue 1.0 (永恒之蓝 1.0) 一样,加密文件,对你进行勒索虚拟货币!
在微软发布修补CVE-2020-0796漏洞的安全更新之前,Cisco Talos分享了通过禁用SMBv3压缩和拦截计算机的445端口来防御利用该漏洞发起的攻击。
虽然这个令人讨厌的SMBv3 RCE的PoC还没有发布,但还是建议每个机器管理员都实施一些预先防御措施(如上所述),因为几乎所有的漏洞信息都已经公开了。
微软也发布了一份安全建议,详细说明了如何禁用SMBv3压缩来保护服务器免受攻击
比特币最近暴跌,最近比特币最高价:5499.0000,最低价:3869.5000(单位:美元),如果该病毒大面积传播,比特币的价格可能会重新起飞了!勇敢的人可以趁着现在屯点比特币看看!
其他说明
Windows 7 系统因为不支持 SMBv3 ,所以自然而然就不会受到基于 SMBv3 的漏洞的 EternalBlue 2.0 (永恒之蓝 2.0)病毒的入侵,所以 Windows 7 系统,天生免疫!!!
解决方法
Windows 7 系统是天生免疫了,那么 Windows Server 2012 - Windows Server 2019 和 Windows 8 - Windows 10 怎么办呢?不要慌,本次病毒利用的是 SMBv3 的漏洞,所以我们只需禁用 SMBv3 服务的压缩即可!!!
你可以使用以下PowerShell命令禁用SMBv3服务的压缩(无需重新启动):
Set-ItemProperty -Path "HKLM:\SYSTEM\CurrentControlSet\Services\LanmanServer\Parameters" DisableCompression -Type DWORD -Value 1 -Force
此外你还可以通过禁止SMB的流量流向外网来防御攻击
聚合全网优质资源,尽在小彬子的资源站!全站优品,只为传递价值
本站资源均源自互联网,由小彬子收集整理,如果侵犯了您的合法权益,请联系本站2818929499@qq.com我们会及时删除。部分作品由小彬子进行二次创作修改,转载请注明!
本站资源仅供研究、学习交流之用,若使用商业用途,请购买正版授权,否则产生的一切后果将由下载用户自行承担。

评论抢沙发