
CVE-2020-0796漏洞影响支持SMBv3.0并启用了压缩的零漏洞系统。被攻击者利用。接触尽快无码可远程实现目标系统恶意代码执行。远程影响n用致使目标陷入非授权控制,户请该漏洞存在于Windows的修复SMBv3.0(服务消息块协议)中,超过一半以上的微软Win10用户将受到影响。漏洞编号为(CVE-2020-0796),零漏洞以免受到该漏洞影响,接触尽快攻击者可以利用该漏洞制作类似于2017年席卷全球的远程影响n用无码WannaCry类的蠕虫病毒,覆盖目前Win10系统最近的户请两个主流版本, 北京时间3月12日,修复Windows 10曝出一个威力惊人的微软可蠕虫化漏洞,360安全大脑将其判定为:高危的零漏洞零接触远程代码执行漏洞。 而鉴于此漏洞的接触尽快触发机制无需管理员或用户进行任何交互,
修复建议:
1、威力堪比“永恒之蓝”,360安全大脑建议广大用户尽快修复,影响包括Windows 10和Windows Server 的1903和1909两个版本等,利用此漏洞无需用户授权验证,并已确认该漏洞属于SMBv3协议的内存破坏漏洞,根据微软官方链接下载修复补丁进行修复:https://portal.msrc.microsoft.com/en-US/security-guidance/advisory/CVE-2020-0796
可立即前往weishi.360.cn下载安装360安全卫士实现补丁安装修复;2、目前微软已紧急发布SMBv3漏洞的安全通告和修复补丁。
360安全大脑已国内首家针对该漏洞进行技术分析(技术分析详情可点击http://blogs.360.cn/post/CVE-2020-0796.html?from=singlemessage&isappinstalled=0),攻击者可以通过向目标SMBv3服务器发送恶意数据包,因此,而整个漏洞利用过程无需任何交互,在目标系统上执行任意代码,