请教一下:针对漏洞 CVE-2020-0796

2024-03-07 14:31:06 +08:00
 aoding

我的系统版本是 win10 20h2 ,但网上找的补丁包只有针对系统 Windows 10 ,Version 1903 ,1909 ,Windows Server Version 1903 ,Windows Server Version 1909 ,这个该怎么办?

2663 次点击
所在节点    Windows
27 条回复
aoding
2024-03-07 14:31:35 +08:00
cctv6
2024-03-07 15:02:59 +08:00
有没有可能这个漏洞只存在于 Windows 10 ,Version 1903 ,1909 ,Windows Server Version 1903 ,Windows Server Version 1909 这几个版本。
cctv6
2024-03-07 15:07:22 +08:00
这个漏洞是 2020 年 3 月发布的,在这个时间之后发布的新 win10 版本,大概率已经被修复了,所以不需要再额外安装补丁。你把系统的自动更新打开,更新到最新版本的更新就没啥问题了。
aoding
2024-03-07 15:31:02 +08:00
@cdlnls #3 内网系统连不上网
aoding
2024-03-07 15:31:29 +08:00
@cdlnls #2 但是现在扫漏洞扫出来了
Qiane
2024-03-07 15:45:56 +08:00
@aoding 好奇,同时也为未来潜在的网络威胁作打算,请问一下怎么扫漏洞的?
proxytoworld
2024-03-07 15:47:06 +08:00
下一个最新补丁包+stack 就行。
Qiane
2024-03-07 15:47:26 +08:00
@aoding 哈哈哈哈,没有不好的意思,但既然是完全断网工作的内网系统,为什么需要担心远程漏洞
proxytoworld
2024-03-07 15:49:13 +08:00
20h2 October 20, 2020 ,明显你的系统没有这个漏洞,这肯定误报了
proxytoworld
2024-03-07 15:49:56 +08:00
@Qiane 他不是说了漏扫吗,明显厂商的漏扫扫的,这应该是合规要求。
cctv6
2024-03-07 15:50:14 +08:00
搜索了一下这个: https://msrc.microsoft.com/update-guide/en-US/advisory/CVE-2020-0796
这里面确实没有你的 20h2 的版本,所以你的漏洞扫描可能是误报。你可以试试按照它的说明 Disable SMBv3 compression ,也能起到作用。
Mithril
2024-03-07 15:54:51 +08:00
有 POC
https://github.com/jamf/CVE-2020-0796-RCE-POC

不要轻易执行 POC ,但你可以看看后面提供的文章,再查一下自己有没有问题。
aoding
2024-03-07 16:27:05 +08:00
@cdlnls #11 搜索了一下,若暂时无法及时安装补丁修复漏洞,可采取以下缓解措施 Set-ItemProperty -Path "HKLM:\SYSTEM\CurrentControlSet\Services\LanmanServer\Parameters" DisableCompression -Type DWORD -Value 1 -Force ,不太明白这个缓解是啥意思,是可以解决漏洞还是不可以?
aoding
2024-03-07 16:27:45 +08:00
@Mithril #12 目前系统上线运行,有风险的不太敢搞
RandomK
2024-03-07 16:35:08 +08:00
@aoding 放心,你的系统没有这个漏洞。直接怼,就说你的系统版本没有这个漏洞,让安全厂商拿出证据。他们会立刻给你认错,然后告诉你这是个误报。
zzznow
2024-03-07 16:36:40 +08:00
@aoding 漏洞还在。增加了利用难度。
aoding
2024-03-07 16:37:32 +08:00
@proxytoworld #7 请问一下,不太懂这方面,像这个补丁包是 2022-04 应该足够了吧,下载了直接运行.msu 文件不可以吗?
aoding
2024-03-07 16:39:48 +08:00
@RandomK #15 大佬硬气,明天去找安全组问问
PHPer233
2024-03-07 16:40:59 +08:00
CVE-2020-0796 发布于 2020 年 3 月,根据微软公司的公告,该漏洞只影响以下版本的 Windows:
Windows Server, version 1903 (Server Core installation)
Windows Server, version 1909 (Server Core installation)
Windows 10 Version 1903 for ARM64-based Systems
Windows 10 Version 1903 for x64-based Systems
Windows 10 Version 1903 for 32-bit Systems
Windows 10 Version 1909 for ARM64-based Systems
Windows 10 Version 1909 for x64-based Systems
Windows 10 Version 1909 for 32-bit Systems

除此以外的版本不受影响。你的 Windows 版本明显是新版本,出厂时已经修复。

微软公司提供了手动修复该 CVE 漏洞的措施,参考: https://msrc.microsoft.com/update-guide/en-US/advisory/ADV200005

至于为何扫描出该漏洞?那是扫描器的误报,证明这个扫描器做的不够好。
aoding
2024-03-07 16:47:31 +08:00
@PHPer233 #19 好的,明天先去问一下;有问题网上也搜了一下这个禁用命令若,说是暂时无法及时安装补丁修复漏洞,可采取以下缓解措施 Set-ItemProperty -Path "HKLM:\SYSTEM\CurrentControlSet\Services\LanmanServer\Parameters" DisableCompression -Type DWORD -Value 1 -Force ,不太明白这个缓解是啥意思,是可以解决漏洞还是不可以?

这是一个专为移动设备优化的页面(即为了让你能够在 Google 搜索结果里秒开这个页面),如果你希望参与 V2EX 社区的讨论,你可以继续到 V2EX 上打开本讨论主题的完整版本。

https://www.v2ex.com/t/1021452

V2EX 是创意工作者们的社区,是一个分享自己正在做的有趣事物、交流想法,可以遇见新朋友甚至新机会的地方。

V2EX is a community of developers, designers and creative people.

© 2021 V2EX