3月12日,微軟發(fā)布了CVE-2020-0796漏洞更新補丁,旨在修復(fù)Windows操作系統(tǒng)的SMBv3遠(yuǎn)程執(zhí)行代碼漏洞。攻擊者可利用此漏洞在目標(biāo)服務(wù)器或客戶端上執(zhí)行惡意代碼。阿里云已經(jīng)同步更新Windows系統(tǒng)更新源,建議您及時更新ECS實例的操作系統(tǒng)到最新補丁。

漏洞信息

  • 漏洞編號:CVE-2020-0796
  • 漏洞評級:高危,風(fēng)險極大
  • 補丁更新日期:2020年03月12日
  • 漏洞位置:Windows 10和Windows Server的服務(wù)器消息模塊3.1.1(Server Message Block 3.1.1,簡稱SMBv3)
  • 影響版本:
    • Windows 10,Version 1903,1909
    • Windows Server Version 1903
    • Windows Server Version 1909
      說明 2020年04月01日之后,阿里云Windows Server Version 1909公共鏡像已更新安全補丁,如果您在ECS管理控制臺使用該公共鏡像創(chuàng)建了ECS實例,或者更換實例系統(tǒng)盤,則無需更新補丁。

詳細(xì)描述

Microsoft SMBv3協(xié)議處理某些請求的方式中存在一個已知的遠(yuǎn)程執(zhí)行代碼漏洞。攻擊者利用此漏洞可以在目標(biāo)服務(wù)器或客戶端上執(zhí)行代碼。

  • 針對服務(wù)器的漏洞,未經(jīng)身份驗證的攻擊者可以將惡意數(shù)據(jù)包發(fā)送到目標(biāo)SMBv3服務(wù)器。
  • 針對客戶端的漏洞,未經(jīng)身份驗證的攻擊者可以配置惡意的SMBv3服務(wù)器,并誘使您連接到該惡意服務(wù)器。

安全建議

及時更新官方補丁。

解決方法

您可以選擇以下任意方式更新補丁。

  • 方式一:從Windows Update更新,并確保安裝最新的2020年3月份安全更新或累積更新。
  • 方式二:前往微軟官方網(wǎng)站,自行下載對應(yīng)的補丁。
    1. 下載并安裝服務(wù)堆棧更新KB4541338。
    2. 下載并安裝累積更新KB4551762。

      Windows Server Version 1909直接下載地址:windows10.0-kb4551762-x64

    3. 重啟ECS實例的操作系統(tǒng)。
      警告 重啟實例會造成您的實例停止工作,可能導(dǎo)致業(yè)務(wù)中斷,建議您在非業(yè)務(wù)高峰期時執(zhí)行該操作。

相關(guān)鏈接

公告方

阿里云計算有限公司