近日,微软在安全更新中意外泄露了一个新的蠕虫漏洞,漏洞 CVE 编号为 CVE-2020-0796。该漏洞是位于 Server Message Block 3.0 ( SMBv3 ) 网络通信协议的一个远程代码执行漏洞。微软并未在 2020 年 3 月的补丁日中修复该漏洞。
受 CVE-2020-0796 影响的系统包括 Windows 10 v1903,Windows10 v1909,Windows Server v1903 和 Windows Server v1909。
据悉微软计划在本周二发布该补丁,但在最后一分钟将其撤出,但仍在其 Microsoft API 中包含了该漏洞的详细信息,一些防病毒供应商会对其进行抓取并随后将其发布。该 API 当前已关闭,并且发布了详细信息的供应商(例如 Cisco Talos)现在已删除其报告。
SMB 与 WannaCry 和 NotPetya 勒索软件利用的协议相同,但值得庆幸的是,这次没有发布利用代码。
该漏洞的所有详细信息尚未发布,但可以理解为 Microsoft SMB 服务器中的缓冲区溢出,“由于易受攻击的软件处理恶意制作的压缩数据包时出现错误,此错误发生。” 安全公司 Fortinet 指出:“未经身份验证的远程攻击者可以利用此漏洞在应用程序的上下文中执行任意代码。”
目前微软没有发布补丁,但是有一些缓解措施。Cisco Talos 建议:
“鼓励用户禁用 SMBv3 压缩并在防火墙和客户端计算机上拦截 445 TCP 端口。”
更新:完整的通报现在可以在 Microsoft 此处阅读。微软注意到上面的解决方法可保护服务器,但不能保护受影响的客户端。