全部產品
Search
文件中心

:漏洞公告 | Windows SMBv3遠程執行代碼漏洞(CVE-2020-0796)

更新時間:Feb 28, 2024

3月12日,微軟發布了CVE-2020-0796漏洞更新補丁,旨在修複Windows作業系統的SMBv3遠程執行代碼漏洞。攻擊者可利用此漏洞在目標伺服器或用戶端上執行惡意代碼。阿里雲已經同步更新Windows系統更新源,建議您及時更新ECS執行個體的作業系統到最新補丁。

漏洞資訊

  • 漏洞編號:CVE-2020-0796
  • 漏洞評級:高危,風險極大
  • 補丁更新日期:2020年03月12日
  • 漏洞位置:Windows 10和Windows Server的伺服器訊息模組3.1.1(Server Message Block 3.1.1,簡稱SMBv3)
  • 影響版本:
    • Windows 10,Version 1903,1909
    • Windows Server Version 1903
    • Windows Server Version 1909
      說明 2020年04月01日之後,阿里雲Windows Server Version 1909公用鏡像已更新安全補丁,如果您在ECS管理主控台使用該公用鏡像建立了ECS執行個體,或者更換執行個體系統硬碟,則無需更新補丁。

詳細描述

Microsoft SMBv3協議處理某些請求的方式中存在一個已知的遠程執行代碼漏洞。攻擊者利用此漏洞可以在目標伺服器或用戶端上執行代碼。

  • 針對伺服器的漏洞,未經身分識別驗證的攻擊者可以將惡意資料包發送到目標SMBv3伺服器。
  • 針對用戶端的漏洞,未經身分識別驗證的攻擊者可以配置惡意的SMBv3伺服器,並誘使您串連到該惡意伺服器。

安全建議

及時更新官方補丁。

解決方案

您可以選擇以下任意方式更新補丁。

  • 方式一:從Windows Update更新,並確保安裝最新的2020年3月份安全更新或累積更新。
  • 方式二:前往微軟官方網站,自行下載對應的補丁。
    1. 下載並安裝服務堆棧更新KB4541338。
    2. 下載並安裝累積更新KB4551762。

      Windows Server Version 1909直接下載地址:windows10.0-kb4551762-x64

    3. 重啟ECS執行個體的作業系統。
      警告

      重啟執行個體會造成您的執行個體停止工作,可能導致業務中斷,建議您在非業務高峰期時執行該操作。

相關連結

公告方

阿里雲計算有限公司