3月12日,微软发布了CVE-2020-0796漏洞更新补丁,旨在修复Windows操作系统的SMBv3远程执行代码漏洞。攻击者可利用此漏洞在目标服务器或客户端上执行恶意代码。阿里云已经同步更新Windows系统更新源,建议您及时更新ECS实例的操作系统到最新补丁。

漏洞信息

  • 漏洞编号:CVE-2020-0796
  • 漏洞评级:高危,风险极大
  • 补丁更新日期:2020年03月12日
  • 漏洞位置:Windows 10和Windows Server的服务器消息模块3.1.1(Server Message Block 3.1.1,简称SMBv3)
  • 影响版本:
    • Windows 10,Version 1903,1909
    • Windows Server Version 1903
    • Windows Server Version 1909
      说明 2020年04月01日之后,阿里云Windows Server Version 1909公共镜像已更新安全补丁,如果您在ECS管理控制台使用该公共镜像创建了ECS实例,或者更换实例系统盘,则无需更新补丁。

详细描述

Microsoft SMBv3协议处理某些请求的方式中存在一个已知的远程执行代码漏洞。攻击者利用此漏洞可以在目标服务器或客户端上执行代码。

  • 针对服务器的漏洞,未经身份验证的攻击者可以将恶意数据包发送到目标SMBv3服务器。
  • 针对客户端的漏洞,未经身份验证的攻击者可以配置恶意的SMBv3服务器,并诱使您连接到该恶意服务器。

安全建议

及时更新官方补丁。

解决方法

您可以选择以下任意方式更新补丁。

  • 方式一:从Windows Update更新,并确保安装最新的2020年3月份安全更新或累积更新。
  • 方式二:前往微软官方网站,自行下载对应的补丁。
    1. 下载并安装服务堆栈更新KB4541338。
    2. 下载并安装累积更新KB4551762。

      Windows Server Version 1909直接下载地址:windows10.0-kb4551762-x64

    3. 重启ECS实例的操作系统。
      警告 重启实例会造成您的实例停止工作,可能导致业务中断,建议您在非业务高峰期时执行该操作。

相关链接

公告方

阿里云计算有限公司