加入收藏 | 设为首页 | 会员中心 | 我要投稿 衡阳站长网 (https://www.0734zz.cn/)- 数据集成、设备管理、备份、数据加密、智能搜索!
当前位置: 首页 > 综合聚焦 > 资源网站 > 资源 > 正文

Win10最新“蠕虫级别”高危漏洞说明及临时防御措施

发布时间:2020-03-14 16:31:39 所属栏目:资源 来源:站长网
导读:3月10日, 微软 官方发布一条安全警报(ADV200005),称发现 Windows 系统中存在一个远程代码执行 漏洞 (即CVE-2020-0796),该漏洞发生于Windows系统在处理SMBv3协议的某些特殊请求时,利用该漏洞可以在目标SMB服务器或SMB客户端上执行任意代码。 1、漏
  3月10日,微软官方发布一条安全警报(ADV200005),称发现Windows系统中存在一个远程代码执行漏洞(即CVE-2020-0796),该漏洞发生于Windows系统在处理SMBv3协议的某些特殊请求时,利用该漏洞可以在目标SMB服务器或SMB客户端上执行任意代码。  Win10最新“蠕虫级别”高危漏洞说明及临时防御措施  1、漏洞危害及影响范围  攻击者利用该漏洞,可无需身份认证进行远程攻击。火绒工程师认为该漏洞可以被用来直接攻击,是与“永恒之蓝“漏洞类似的“蠕虫级别”的高危漏洞。不过虽然危害较高,但其影响范围相较“永恒之蓝”来说较小,只限于Windows 10系统1903和1909两个版本,对于其它系统(包括Win XP、Windows 7)不会产生影响。  PS:键盘同时按住“Windows+R”键。在弹出运行窗口输入“winver”命令,即可以查看具体版本号。  2、受影响的系统  Windows 10 Version 1903 for 32-bit Systems  Windows 10 Version 1903 for x64-based SystemsWindows 10 Version 1903 for ARM64-based SystemsWindows Server, version 1903 (Server Core installation)Windows 10 Version 1909 for 32-bit SystemsWindows 10 Version 1909 for x64-based SystemsWindows 10 Version 1909 for ARM64-based SystemsWindows Server, version 1909 (Server Core installation)  3、临时防御措施  目前微软还没有针对该漏洞发布补丁,给出的临时解决方法为暂时禁用SMBv3压缩功能,  具体操作方法如下:  使用管理员身份启动PowerShell,复制以下命令执行。

(编辑:衡阳站长网)

【声明】本站内容均来自网络,其相关言论仅代表作者个人观点,不代表本站立场。若无意侵犯到您的权利,请及时与联系站长删除相关内容!

    推荐文章
      热点阅读