微軟已經(jīng)確認(rèn),在 Windows 10 操作系統(tǒng)的最新版本中,存在著一個(gè) SMBv3 網(wǎng)絡(luò)文件共享協(xié)議漏洞。該協(xié)議允許計(jì)算機(jī)上的應(yīng)用程序讀取文件,以及向服務(wù)器請(qǐng)求服務(wù)。然而新曝光的嚴(yán)重漏洞或被攻擊者利用,在 SMB 服務(wù)器或客戶機(jī)上執(zhí)行遠(yuǎn)程代碼。
該公司在昨日的安全公告中解釋稱:該漏洞影響 1903 / 1909 版本的?Windows?10 和 Windows Server 操作系統(tǒng)。慶幸的是,目前尚無(wú)漏洞被利用的報(bào)告。
據(jù)悉,未經(jīng)身份驗(yàn)證的攻擊者,可將特制數(shù)據(jù)包發(fā)送到目標(biāo) SMBv3 服務(wù)器。得逞之前,攻擊者需配置惡意的 SMBv3 服務(wù)器,并誘使用戶連接到該服務(wù)器。
需要注意的是,在宣布漏洞的同一天,微軟并未在“星期二補(bǔ)丁”中修復(fù)這一缺陷。有鑒于此,該公司建議 IT 管理人員禁用 SMBv3 壓縮功能,以防止攻擊者借此發(fā)起攻擊。
至于更多替代方法,亦可查閱微軟門戶網(wǎng)站(ADV200005)提供的詳細(xì)信息。如果一切順利,其有望在下月的“補(bǔ)丁星期二”那天得到正式修復(fù)。
如有需要,還可訂閱微軟的安全通知服務(wù),以及時(shí)知曉后續(xù)進(jìn)展。