更新日期:2015-08-17 作者:技术员联盟官网 来源:http://www.jishuyuan.cc
怎么修复win7的sMBHosT鬼漏洞
你们不太经常看到在修复之前已经发布的关键漏洞,即使它被披露,软件公司也会立即采取措施修复漏洞。类似于win 7的sMBGHosT漏洞或CVE-2020-0796这是在修复之前公布的。微软迅速行动,并在几天内发布了一个紧急修复方案。
在微软紧急修复后的几个月里,美国政府网络安全机构证实了漏洞,并警告称,恶意网络角色瞄准的win7 系统仍然简单受到长达三个月的严重安全漏洞的影响。虽然立即发布了一个紧急补丁,但并非每个win pC都启用了自动升级,因此人们怀疑很多win 7 pC仍然有漏洞。由于sMBHosT是“可蠕动的”,它可以从脆弱的机器扩展到另一个脆弱的机器,而不需要管理员或用户的任何交互。
微软server消息块3.1.1中的漏洞允许发送到服务器的恶意构造的数据包以启动任意代码执行,Forbes报道
美国国土安具体的网络安全和基础设施安全局(CisA)“强烈建议使用防火墙阻止sMB端口从互联网上。”它还建议用户尽快应用补丁和升级。微软的安全升级处理了win 7 1909和1903中的sMBGHosT漏洞在这里找到 .
怎么修复win7的sMBHosT鬼漏洞禁用sMBv3压缩
你可以使用以下powershell命令禁用压缩功能,以阻止未经身份验证的攻击者利用sMBv3服务器的漏洞。
set-itemproperty -path "HKLM:\sYsTEM\CurrentControlset\services\Lanmanserver\parameters" disableCompression -Type dwoRd -Value 1 -Force
1. 进行更改后,无需重新启动。
2. 此处理办法不能防止利用sMB客户端。请参阅常见问题解答下的第2项,以保护客户。
3. win或win server尚未使用sMB压缩,并且禁用sMB压缩不会对性能产生负面影响。
你可以使用下面的powershell命令禁用处理办法。
set-itemproperty -path "HKLM:\sYsTEM\CurrentControlset\services\Lanmanserver\parameters" disableCompression -Type dwoRd -Value 0 -Force
注意: 禁用替代办法后,无需重新启动。