国土安全部下的网络安全暨基础架构安全局(Cybersecurity and Infrastructure Security,CISA)得知网络上已经可供下载且有效的概念验证(proof-of-concept, PoC)程序,正在开采未修补Windows 10 PC上的CVE-2020-0796漏洞。虽然微软三月间即已披露该漏洞,且发布安全更新,但是最近有开源安全报告发现,一群攻击者已经瞄准尚未修补该漏洞的系统发动攻击。
CVE-2020-0796为一远程程序代码执行(RCE)漏洞,存在于Microsoft Server Message Block 3.1.1(SMBv3)协议中,可让远程黑客发送恶意封包到SMBv3服务器触发,于目标Windows 10机器上执行任意程序。本漏洞影响Windows 10 1903/1909,以及Windows Server 1903/1909等版本操作系统。
CVE-2020-0796为一“wormable”的漏洞,意味用户无需动作,黑客即可成功开采,本漏洞CVSS基准风险评分为最高级的10分(即满分),意味风险极为重大(critical),又被称为SMBGhost漏洞。由于微软未能在当月的Patch Tuesday修补,迫使微软紧急发出例外安全更新。
CISA建议用户及企业IT管理员尽快安装更新版本杜绝这项漏洞,并使用防火墙关闭SMB传输端口的对外连接。
本文内容不用于商业目的,如涉及知识产权问题,请权利人联系博为峰小编(021-64471599-8017),我们将立即处理