漏洞介紹:系統用戶的SMBv3遠程代碼執行漏洞,現在已出現本地提權exp
本地提權exp下載地址:https://github.com/danigargu/CVE-2020-0796 exe版
https://github.com/ZecOps/CVE-2020-0796-LPE-POC py版
根本原因
漏洞發生在srv2.sys中,由於SMB沒有正確處理壓縮的數據包,在解壓數據包的時候使用客戶端傳過來的長度進行解壓時,並沒有檢查長度是否合法.最終導致整數溢出。
修復方案
1】設置-更新和安全-Windows更新-檢查更新
或直接下載對應補丁進行安裝(KB4551762)
https://www.catalog.update.microsoft.com/Search.aspx?q=KB4551762
2】regedit HKLM\SYSTEM\CurrentControlSet\Services\LanmanServer\Parameters建立一個名為DisableCompression的DWORD,值為1,禁止SMB的壓縮功能。
或powershell
Set-ItemProperty -Path "HKLM:\SYSTEM\CurrentControlSet\Services\LanmanServer\Parameters" DisableCompression -Type DWORD -Value 1 -Force
3】封445端口