各位师生:
近日,微软官方发布了SMBv3 协议(用于文件共享与打印服务)远程代码执行漏洞的安全更新细节和补丁程序,该漏洞为SMBv3 协议在处理调用请求时的一个远程代码执行漏洞(漏洞编号CVE-2020-0796),攻击者可利用该漏洞在未授权的情况下在目标机器上执行任意代码。该漏洞原理与“永恒之蓝”类似,存在被蠕虫利用的可能,潜在威胁较大,建议尽快修复。
一、漏洞影响范围
Windows 10 Version 1903 for 32-bit Systems
Windows 10 Version 1903 for ARM64-based Systems
Windows 10 Version 1903 for x64-based Systems
Windows 10 Version 1909 for 32-bit Systems
Windows 10 Version 1909 for ARM64-based Systems
Windows 10 Version 1909 for x64-based Systems、
Windows Server,version 1903(Server Core installation)
Windows Server,version 1909(Server Core installation)
二、防范建议
请各位师生结合自身实际情况及时排查,微软官方已针对该漏洞发布了安全补丁KB4551762,建议开启系统自动更新或至官方网站下载安装该补丁进行防护。
下载链接:
https://www.catalog.update.microsoft.com/Search.aspx?q=KB4551762
信息中心
2020年3月23日