發布日期: 2020年 3月 11日
最後更新: 2020年 6月 8日
Microsoft 發布了安全性更新以應對多個影響 Microsoft 產品或元件的多個漏洞。有關安全性更新的列表,請參考以下網址:
https://support.microsoft.com/en-us/help/20200310/security-update-deployment-information-march-10-2020
有報告觀察到針對 Microsoft Exchange Server遠端執行程式碼漏洞 (CVE-2020-0688) 的攻擊。系統管理員應立即為受影響的系統安裝修補程式,以免增加受到網絡攻擊的風險。
Microsoft於2020年3月13日發布了帶外 (out-of-band) 安全性更新以應對其 Server Message Block 3.1.1 (SMBv3) 規約 (protocol) 中的遠端執行程式碼漏洞 (CVE-2020-0796) 。該漏洞影響 Windows 10及 Windows Server 1903版本和1909版本。未通過認證的遠端攻擊者可在目標 SMB Server或 SMB Client上任意執行程式碼從而攻擊這個漏洞。用戶應立即為受影響的系統安裝修補程式,以減低受到網絡攻擊的風險。詳情請參閱以下Microsoft的保安建議:
https://portal.msrc.microsoft.com/en-US/security-guidance/advisory/ADV200005
https://portal.msrc.microsoft.com/en-US/security-guidance/advisory/CVE-2020-0796
美國Cybersecurity and Infrastructure Security Agency(CISA)於2020年5月5日發現攻擊漏洞CVE-2020-0796的可行概念驗證程式碼已被公開。有報告指惡意攻擊者使用這些新的概念驗證程式碼攻擊還沒有安裝修補程式的系統。管理員應使用防火牆封鎖由互聯網接達的 SMB 通訊埠,以及立即為受影響的系統安裝修補程式。
Microsoft 宣布 Windows 7 的延長支援已於2020年1月14日停止,在這之後也不會再提供安全更新。用戶應安排升級 Windows 至 Windows 10,或轉至其他受支援的技術。
成功利用這些漏洞可以導致遠端執行程式碼、提高權限、服務受阻斷、泄漏資訊、仿冒詐騙及篡改,視乎攻擊者利用哪個漏洞而定。
包括 SMBv3 規約及其他受影響產品的修補程式可在 Windows Update 或 Microsoft Update Catalog 獲取。受影響系統的用戶應遵從產品供應商的建議,立即採取行動以降低風險。
為了保護設在防火牆後面的系統,系統管理員應在企業周邊防火牆攔截 TCP 的 445 端口。系統管理員應遵從 Microsoft 的指引阻止 SMB 流量進出網絡。
https://support.microsoft.com/en-us/help/3185535/preventing-smb-traffic-from-lateral-connections
- https://portal.msrc.microsoft.com/en-US/security-guidance/advisory/CVE-2020-0796
- https://portal.msrc.microsoft.com/en-us/security-guidance/releasenotedetail/2020-Mar
- https://support.microsoft.com/en-us/help/20200310/security-update-deployment-information-march-10-2020
- https://www.hkcert.org/my_url/zh/alert/20031103a
- https://www.hkcert.org/my_url/zh/alert/20031101
- https://kb.cert.org/vuls/id/872016/
- https://www.us-cert.gov/ncas/current-activity/2020/03/12/microsoft-releases-out-band-security-updates-smb-rce-vulnerability
- https://www.us-cert.gov/ncas/current-activity/2020/03/10/microsoft-releases-march-2020-security-updates
- https://www.us-cert.gov/ncas/current-activity/2020/03/10/unpatched-microsoft-exchange-servers-vulnerable-cve-2020-0688
- https://portal.msrc.microsoft.com/en-US/security-guidance/advisory/ADV200005
- https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2020-0645
- https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2020-0684
- https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2020-0690
- https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2020-0700
- https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2020-0758
- https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2020-0762
- https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2020-0763
- https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2020-0765
- https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2020-0768 (to CVE-2020-0781)
- https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2020-0783
- https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2020-0785 (to CVE-2020-0789)
- https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2020-0791
- https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2020-0793
- https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2020-0795
- https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2020-0797 (to CVE-2020-0804)
- https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2020-0806 (to CVE-2020-0816)
- https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2020-0819
- https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2020-0820
- https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2020-0822 (to CVE-2020-0834)
- https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2020-0840 (to CVE-2020-0845)
- https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2020-0847 (to CVE-2020-0855)
- https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2020-0857 (to CVE-2020-0861)
- https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2020-0863 (to CVE-2020-0869)
- https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2020-0871
- https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2020-0872
- https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2020-0874
- https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2020-0876
- https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2020-0877
- https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2020-0879 (to CVE-2020-0885)
- https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2020-0887
- https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2020-0891 (to CVE-2020-0894)
- https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2020-0896 (to CVE-2020-0898)
- https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2020-0902
- https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2020-0903
- https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2020-0905