时间:2020-03-12 来源:win10官网 游览量: 次
微软已经确认在Windows 10的最新版本中存在一个影响SMBv3协议(网络文件共享协议,该协议允许计算机上的应用程序读取文件和向服务器请求服务)的新的严重漏洞,该漏洞可能允许攻击者执行代码远程在SMB服务器或客户端上。该公司在昨天发布的安全公告中解释说,该漏洞影响Windows 10和Windows Server的1903和1909版本,尽管尚未被利用。
Microsoft通过SMBv3协议处理某些请求的方式意识到了RCE漏洞。如果希望在此漏洞的更新可用时得到通知,请按照此处链接的咨询中的指导进行操作:https : //t.co/x5Z658xQ6t
—安全响应(@msftsecresponse)2020年3月10日
为了利用针对SMB服务器的漏洞,未经身份验证的攻击者可以将特制数据包发送到目标SMBv3服务器。为了利用针对SMB客户端的漏洞,未经身份验证的攻击者将需要配置恶意的SMBv3服务器,并诱使用户连接到该服务器。”
即使此漏洞尚未修复,该软件巨人还是建议IT管理员禁用SMBv3压缩,以防止攻击者利用此漏洞针对SMB服务器。您可以在此页面上了解有关此替代方法的更多信息。
看到微软宣布在同一天发布的每月“星期二补丁”更新中尚未修复的新严重漏洞,我感到很奇怪,但我们希望很快就能得到修复。同时,一旦针对此安全漏洞的安全建议已更新,您可以订阅Microsoft的安全通知服务以获取电子邮件。