排行榜 统计
  • 建站日期:2017-09-15
  • 文章总数:216 篇
  • 评论总数:531 条
  • 分类总数:13 个
  • 最后更新:8月29日

【紧急】CVE-2020-0796:SMBv3的RCE漏洞,EternalBlue 2.0 来了? 属于系统级漏洞!教你防御攻击!

本文阅读 3 分钟
广告

CVE-2020-0796SMBv3RCE 漏洞,EternalBlue 2.0 (永恒之蓝 2.0) 来了? 基于 SMBv3 的漏洞,Windows Server 2012 - Windows Server 2019Windows 8 - Windows 10 全部中招,属于系统级漏洞!!!

Microsoft

攻击者利用这一漏洞,会使系统遭受 “ 蠕虫型 ” 攻击,这意味着很容易从一个受害者感染,另一个受害者,一开机就感染!提权后可以做任意操作,比如说像 EternalBlue 1.0 (永恒之蓝 1.0) 一样,加密文件,对你进行勒索虚拟货币!

在微软发布修补CVE-2020-0796漏洞的安全更新之前,Cisco Talos分享了通过禁用SMBv3压缩和拦截计算机的445端口来防御利用该漏洞发起的攻击。
111

虽然这个令人讨厌的SMBv3 RCE的PoC还没有发布,但还是建议每个机器管理员都实施一些预先防御措施(如上所述),因为几乎所有的漏洞信息都已经公开了。

微软也发布了一份安全建议,详细说明了如何禁用SMBv3压缩来保护服务器免受攻击

微软也发布了一份安全建议,详细说明了如何禁用SMBv3压缩来保护服务器免受攻击。

比特币最近暴跌,最近比特币最高价:5499.0000,最低价:3869.5000(单位:美元),如果该病毒大面积传播,比特币的价格可能会重新起飞了!勇敢的人可以趁着现在屯点比特币看看!

其他说明

Windows 7 系统因为不支持 SMBv3 ,所以自然而然就不会受到基于 SMBv3 的漏洞的 EternalBlue 2.0 (永恒之蓝 2.0)病毒的入侵,所以 Windows 7 系统,天生免疫!!!

解决方法

Windows 7 系统是天生免疫了,那么 Windows Server 2012 - Windows Server 2019Windows 8 - Windows 10 怎么办呢?不要慌,本次病毒利用的是 SMBv3 的漏洞,所以我们只需禁用 SMBv3 服务的压缩即可!!!

你可以使用以下PowerShell命令禁用SMBv3服务的压缩(无需重新启动):

Set-ItemProperty -Path "HKLM:\SYSTEM\CurrentControlSet\Services\LanmanServer\Parameters" DisableCompression -Type DWORD -Value 1 -Force

此外你还可以通过禁止SMB的流量流向外网来防御攻击

本文部分转载自NoSec的CVE-2020-0796:SMBv3的RCE漏洞,下一个EternalBlue?

本文来自投稿,不代表本站立场,如若转载,请注明出处:https://www.xjisme.com/archives/2188.html
【教程】 phpMyAdmin 如何管理多台服务器中的 MySQL ?很简单,一行代码即可解决!
« 上一篇 03-13
【活动】 FreeRDPServer 免费提供服务器 / 虚拟主机 / 域名 服务器可选多个节点 为共享Windows服务器
下一篇 » 03-16
广告

发表评论

V注册会员 L评论等级
R4 条回复
  1. 小俊VLv.6 说道:
    2020-03-17     Win 10 /    Chrome

    调试一下邮件!!!

  2. 小石Lv.1 说道:
    2020-03-13     Win 10 /    FireFox

    loc有人中招了::(笑尿)

    1. Lv.1 说道:
      2020-03-14     Win 10 /    Chrome

      @小石

      请问loc是什么东西?我是网络小白

    2. 小俊VLv.6 说道:
      2020-03-13     Win 10 /    Chrome

      @小石

      真的吗 哈哈哈

没有更多评论了
广告

热门文章

广告

热评文章