3月12日,微軟發(fā)布了CVE-2020-0796漏洞更新補丁,旨在修復(fù)Windows操作系統(tǒng)的SMBv3遠(yuǎn)程執(zhí)行代碼漏洞。攻擊者可利用此漏洞在目標(biāo)服務(wù)器或客戶端上執(zhí)行惡意代碼。阿里云已經(jīng)同步更新Windows系統(tǒng)更新源,建議您及時更新ECS實例的操作系統(tǒng)到最新補丁。
漏洞信息
- 漏洞編號:CVE-2020-0796
- 漏洞評級:高危,風(fēng)險極大
- 補丁更新日期:2020年03月12日
- 漏洞位置:Windows 10和Windows Server的服務(wù)器消息模塊3.1.1(Server Message Block 3.1.1,簡稱SMBv3)
- 影響版本:
- Windows 10,Version 1903,1909
- Windows Server Version 1903
- Windows Server Version 1909 說明 2020年04月01日之后,阿里云Windows Server Version 1909公共鏡像已更新安全補丁,如果您在ECS管理控制臺使用該公共鏡像創(chuàng)建了ECS實例,或者更換實例系統(tǒng)盤,則無需更新補丁。
詳細(xì)描述
Microsoft SMBv3協(xié)議處理某些請求的方式中存在一個已知的遠(yuǎn)程執(zhí)行代碼漏洞。攻擊者利用此漏洞可以在目標(biāo)服務(wù)器或客戶端上執(zhí)行代碼。
- 針對服務(wù)器的漏洞,未經(jīng)身份驗證的攻擊者可以將惡意數(shù)據(jù)包發(fā)送到目標(biāo)SMBv3服務(wù)器。
- 針對客戶端的漏洞,未經(jīng)身份驗證的攻擊者可以配置惡意的SMBv3服務(wù)器,并誘使您連接到該惡意服務(wù)器。
安全建議
及時更新官方補丁。
解決方法
您可以選擇以下任意方式更新補丁。
- 方式一:從Windows Update更新,并確保安裝最新的2020年3月份安全更新或累積更新。
- 方式二:前往微軟官方網(wǎng)站,自行下載對應(yīng)的補丁。
- 下載并安裝服務(wù)堆棧更新KB4541338。
- 下載地址:KB4541338
- Windows Server Version 1909直接下載地址:windows10.0-kb4541338-x64
- 下載并安裝累積更新KB4551762。
Windows Server Version 1909直接下載地址:windows10.0-kb4551762-x64
- 重啟ECS實例的操作系統(tǒng)。警告 重啟實例會造成您的實例停止工作,可能導(dǎo)致業(yè)務(wù)中斷,建議您在非業(yè)務(wù)高峰期時執(zhí)行該操作。
- 下載并安裝服務(wù)堆棧更新KB4541338。
相關(guān)鏈接
公告方
阿里云計算有限公司