【高危】- Windows SMB v3 远程代码执行漏洞通告 (CVE-2020-0796 )
■ 漏洞描述
思科Talos团队和Fortinet公司发布了一个Smbv3 的0day, 该漏洞尚未在微软本月补丁日出现,目前没有任何技术详细信息,但漏洞评级为最高等级, 且截止(2020.03.11)没有补丁发布。

 
■ 影响范围
Windows 10 Version 1903 32-bit
Windows 10 Version 1903 x64
Windows 10 Version 1903 ARM64
Windows Server, version 1903 (系统核心)
Windows 10 Version 1909 32-bit
Windows 10 Version 1909 x64
Windows 10 Version 1909 ARM64
Windows Server, version 1909 (系统核心)

 
■ 漏洞检测
1、检测方法:查看系统版本。
2、是否开启服务

 
■ 漏洞修复
截止2020.03.11 暂无对应补丁

 
■ 临时修复
缓解措施为暂时关闭445端口对外开放或禁用SMbv3 compression:
方法1:禁用SMbv3 compression ,修改注册表
1).转到HKEY_LOCAL_MACHINESYSTEMCurrentControlSetServicesLanmanWorkstationParameters。
2).创建一个名为DWORD的值。
3).将其值设置为0。
方法2:禁用SMbv3 compression 可以在SMBv3 Server的Powershell中执行如下代码:
Set-ItemProperty -Path "HKLM:SYSTEMCurrentControlSetServicesLanmanServerParameters" DisableCompression -Type DWORD -Value 1 -Force

 
■ 漏洞详情
https://vas.riskivy.com/ti?id=87