北京时间2月2日,国外技术网站Github曝光了Windows SMBv3存在远程攻击0day漏洞。根据已公开的漏洞验证代码(POC),攻击者可以模拟成一个SMB服务器,诱使客户端发起SMB请求来触发漏洞。攻击者也可以通过中间人方式“毒化”SMB回应,插入恶意的SMB回复实现拒绝服务,迫使受影响系统蓝屏崩溃。
目前微软尚未对此漏洞发布公告,暂不明确何时将推出补丁。
禁用SMB服务
•要获取的 SMB 服务器协议配置的当前状态,请运行以下 cmdlet:
Get SmbServerConfiguration |选择 EnableSMB1Protocol,EnableSMB2Protocol
•若要禁用 SMB 服务器上的 SMBv1,请运行以下 cmdlet:
SmbServerConfiguration -EnableSMB1Protocol $false
•若要禁用SMB 服务器上的SMBv2 和 SMBv3 ,请运行以下 cmdlet:
Set-SmbServerConfiguration -EnableSMB2Protocol $false
禁用SMB风险说明:
SMB服务是Windows提供局域网内共享访问的协议,用户可以通过该协议实现局域网内部文件共享访问操作,如果禁用了该服务,可能导致无法正常访问共享服务,例如:访问共享文件夹、文件,请您根据业务需求确定是否可以禁用。
在防火墙处阻止TCP 端口 139 和 445,通过安全组策略阻止入站和出站 SMB 流量,避免此漏洞攻击造成的安全风险。