发布日期: 2020年 3月 11日
最後更新: 2020年 6月 8日
Microsoft 发布了安全性更新以应对多个影响 Microsoft 产品或元件的多个漏洞。有关安全性更新的列表,请参考以下网址:
https://support.microsoft.com/en-us/help/20200310/security-update-deployment-information-march-10-2020
有报告观察到针对 Microsoft Exchange Server远端执行程式码漏洞 (CVE-2020-0688) 的攻击。系统管理员应立即为受影响的系统安装修补程式,以免增加受到网络攻击的风险。
Microsoft于2020年3月13日发布了带外 (out-of-band) 安全性更新以应对其 Server Message Block 3.1.1 (SMBv3) 规约 (protocol) 中的远端执行程式码漏洞 (CVE-2020-0796) 。该漏洞影响 Windows 10及 Windows Server 1903版本和1909版本。未通过认证的远端攻击者可在目标 SMB Server或 SMB Client上任意执行程式码从而攻击这个漏洞。用户应立即为受影响的系统安装修补程式,以减低受到网络攻击的风险。详情请参阅以下Microsoft的保安建议:
https://portal.msrc.microsoft.com/en-US/security-guidance/advisory/ADV200005
https://portal.msrc.microsoft.com/en-US/security-guidance/advisory/CVE-2020-0796
美国Cybersecurity and Infrastructure Security Agency(CISA)于2020年5月5日发现攻击漏洞CVE-2020-0796的可行概念验证程式码已被公开。有报告指恶意攻击者使用这些新的概念验证程式码攻击还没有安装修补程式的系统。管理员应使用防火墙封锁由互联网接达的 SMB 通讯埠,以及立即为受影响的系统安装修补程式。
Microsoft 宣布 Windows 7 的延长支援已于2020年1月14日停止,在这之后也不会再提供安全更新。用户应安排升级 Windows 至 Windows 10,或转至其他受支援的技术。
成功利用这些漏洞可以导致远端执行程式码、提高权限、服务受阻断、泄漏资讯、仿冒诈骗及篡改,视乎攻击者利用哪个漏洞而定。
包括 SMBv3 规约及其他受影响产品的修补程式可在 Windows Update 或 Microsoft Update Catalog 获取。受影响系统的用户应遵从产品供应商的建议,立即采取行动以降低风险。
为了保护设在防火墙后面的系统,系统管理员应在企业周边防火墙拦截 TCP 的 445 端口。系统管理员应遵从 Microsoft 的指引阻止 SMB 流量进出网络。
https://support.microsoft.com/en-us/help/3185535/preventing-smb-traffic-from-lateral-connections
- https://portal.msrc.microsoft.com/en-US/security-guidance/advisory/CVE-2020-0796
- https://portal.msrc.microsoft.com/en-us/security-guidance/releasenotedetail/2020-Mar
- https://support.microsoft.com/en-us/help/20200310/security-update-deployment-information-march-10-2020
- https://www.hkcert.org/my_url/zh/alert/20031103a
- https://www.hkcert.org/my_url/zh/alert/20031101
- https://kb.cert.org/vuls/id/872016/
- https://www.us-cert.gov/ncas/current-activity/2020/03/12/microsoft-releases-out-band-security-updates-smb-rce-vulnerability
- https://www.us-cert.gov/ncas/current-activity/2020/03/10/microsoft-releases-march-2020-security-updates
- https://www.us-cert.gov/ncas/current-activity/2020/03/10/unpatched-microsoft-exchange-servers-vulnerable-cve-2020-0688
- https://portal.msrc.microsoft.com/en-US/security-guidance/advisory/ADV200005
- https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2020-0645
- https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2020-0684
- https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2020-0690
- https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2020-0700
- https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2020-0758
- https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2020-0762
- https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2020-0763
- https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2020-0765
- https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2020-0768 (to CVE-2020-0781)
- https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2020-0783
- https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2020-0785 (to CVE-2020-0789)
- https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2020-0791
- https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2020-0793
- https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2020-0795
- https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2020-0797 (to CVE-2020-0804)
- https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2020-0806 (to CVE-2020-0816)
- https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2020-0819
- https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2020-0820
- https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2020-0822 (to CVE-2020-0834)
- https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2020-0840 (to CVE-2020-0845)
- https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2020-0847 (to CVE-2020-0855)
- https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2020-0857 (to CVE-2020-0861)
- https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2020-0863 (to CVE-2020-0869)
- https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2020-0871
- https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2020-0872
- https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2020-0874
- https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2020-0876
- https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2020-0877
- https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2020-0879 (to CVE-2020-0885)
- https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2020-0887
- https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2020-0891 (to CVE-2020-0894)
- https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2020-0896 (to CVE-2020-0898)
- https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2020-0902
- https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2020-0903
- https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2020-0905