2020年3月12日,微软发布2020年3月安全公告,其中包括“蠕虫型”SMBv3远程代码执行漏洞(CVE-2020-0796)和“震网级”LNK漏洞(CVE-2020-0684),漏洞定级均为高危。根据微软漏洞公告和有关安全厂商通报,存在漏洞的主机可被攻击者利用,实现远程入侵或病毒勒索类攻击。鉴于漏洞危害较大,建议各单位尽快升级系统补丁或采用相应的防护措施,避免被勒索病毒攻击和发生网络安全事件。当发生网络安全事件,各单位应按照《教育系统网络安全事件应急预案》及时上报,并组织技术力量对受害主机进行处置,降低事件带来的影响与损失。
一、微软SMBv3远程代码执行漏洞(CVE-2020-0796)
(一)漏洞描述
微软SMBv3远程代码执行漏洞(SMB 3.1.1协议中处理压缩消息时,对其中数据没有经过安全检查,直接使用会引发内存破坏漏洞,可能被攻击者利用远程执行任意代码)可被攻击者利用,实现无须权限即可执行远程代码,受攻击的目标系统只需开机在线即可能被入侵。该漏洞后果十分接近永恒之蓝系列,存在被WannaCry等勒索蠕虫利用的可能,攻击者可以构造特定的网页、压缩包、共享目录、Offic文档等多种方式触发漏洞进行攻击,对存在该漏洞的Windows主机造成严重威胁。
(二)影响范围
该漏洞不影响Windows7,漏洞影响Windows10 1903之后的32位、64位Windows版本,包括家用版、专业版、企业版、教育版。具体列表如下:
Windows 10 Version 1903 for 32-bit Systems
Windows 10 Version 1903 for x64-based Systems
Windows 10 Version 1903 for ARM64-based Systems
Windows Server, Version 1903 (Server Core installation)
Windows 10 Version 1909 for 32-bit Systems
Windows 10 Version 1909 for x64-based Systems
Windows 10 Version 1909 for ARM64-based Systems
Windows Server, Version 1909 (Server Core installation)
(三)防护建议
一是更新官方补丁
1.直接运行Windows更新。完成Windows10 2020年3月累积更新补丁的安装。操作步骤:设置->更新和安全->Windows更新,点击“检查更新”。
2.通过官方下载更新补丁手动更新。访问微软该漏洞官方页面(https://portal.msrc.microsoft.com/en-US/security-guidance/advisory/CVE-2020-0796),选择相应Windows版本的安全更新,独立安装该漏洞安全补丁。
二是安装杀毒软件,开启自动更新补丁和防护功能。
三是加强网络防护和监测。通过网络访问控制禁止主机TCP端口445的访问。
二、微软LNK漏洞(CVE-2020-0684)
(一)漏洞描述
如果微软Windows中存在该漏洞,在处理.LNK文件可能会允许远程代码执行,成功利用此漏洞的攻击者可以获得与本地用户相同的用户权限。攻击者可以利用该漏洞,通过向用户提供包含恶意.LNK文件和相关恶意二进制文件的可移动驱动器或远程共享,当用户在Windows资源管理器或任何其他解析.LNK文件的应用程序中打开此驱动器或远程共享时,恶意二进制文件将在目标系统上执行攻击者选择的代码。
(二)影响范围
Windows 10
Windows 10 Version 1607
Windows 10 Version 1709
Windows 10 Version 1803
Windows 10 Version 1809
Windows 10 Version 1903
Windows 10 Version 1909
Windows 7 Service Pack 1
Windows 8.1
Windows RT 8.1
Windows Server 2008 Service Pack 2
Windows Server 2008 R2 Service Pack 1
Windows Server 2012
Windows Server 2012 R2
Windows Server 2016
Windows Server 2019
Windows Server, version 1803
Windows Server, version 1903
Windows Server, version 1909
防护建议
一是更新官方补丁
1.直接运行Windows更新。完成Windows10 2020年3月累积更新补丁的安装。操作步骤:设置->更新和安全->Windows更新,点击“检查更新”。
2.通过官方下载更新补丁手动更新。访问微软该漏洞官方页面(https://portal.msrc.microsoft.com/en-US/security-guidance/advisory/CVE-2020-0684),选择相应Windows版本的安全更新,独立安装该漏洞安全补丁。
二是安装杀毒软件,开启自动更新补丁和防护功能。
三是提高安全防范意识。不接收他人发送过来的LNK文件或打开存有LNK文件的存储设备,如打开陌生人提供的U盘。