请教一下:针对漏洞 CVE-2020-0796 - V2EX
V2EX = way to explore
V2EX 是一个关于分享和探索的地方
现在注册
已注册用户请  登录
aoding
V2EX    Windows

请教一下:针对漏洞 CVE-2020-0796

  •  
  •   aoding 2024 年 3 月 7 日 2900 次点击
    这是一个创建于 719 天前的主题,其中的信息可能已经有所发展或是发生改变。

    我的系统版本是 win10 20h2 ,但网上找的补丁包只有针对系统 Windows 10 ,Version 1903 ,1909 ,Windows Server Version 1903 ,Windows Server Version 1909 ,这个该怎么办?

    27 条回复    2024-03-11 23:21:21 +08:00
    aoding
        1
    aoding  
    OP
       2024 年 3 月 7 日
    cctv6
        2
    cctv6  
       2024 年 3 月 7 日
    有没有可能这个漏洞只存在于 Windows 10 ,Version 1903 ,1909 ,Windows Server Version 1903 ,Windows Server Version 1909 这几个版本。
    cctv6
        3
    cctv6  
       2024 年 3 月 7 日
    这个漏洞是 2020 年 3 月发布的,在这个时间之后发布的新 win10 版本,大概率已经被修复了,所以不需要再额外安装补丁。你把系统的自动更新打开,更新到最新版本的更新就没啥问题了。
    aoding
        4
    aoding  
    OP
       2024 年 3 月 7 日
    @cdlnls #3 内网系统连不上网
    aoding
        5
    aoding  
    OP
       2024 年 3 月 7 日
    @cdlnls #2 但是现在扫漏洞扫出来了
    Qiane
        6
    Qiane  
       2024 年 3 月 7 日
    @aoding 好奇,同时也为未来潜在的网络威胁作打算,请问一下怎么扫漏洞的?
    proxytoworld
        7
    proxytoworld  
       2024 年 3 月 7 日
    下一个最新补丁包+stack 就行。
    Qiane
        8
    Qiane  
       2024 年 3 月 7 日
    @aoding 哈哈哈哈,没有不好的意思,但既然是完全断网工作的内网系统,为什么需要担心远程漏洞
    proxytoworld
        9
    proxytoworld  
       2024 年 3 月 7 日
    20h2 October 20, 2020 ,明显你的系统没有这个漏洞,这肯定误报了
    proxytoworld
        10
    proxytoworld  
       2024 年 3 月 7 日
    @Qiane 他不是说了漏扫吗,明显厂商的漏扫扫的,这应该是合规要求。
    cctv6
        11
    cctv6  
       2024 年 3 月 7 日
    搜索了一下这个: https://msrc.microsoft.com/update-guide/en-US/advisory/CVE-2020-0796
    这里面确实没有你的 20h2 的版本,所以你的漏洞扫描可能是误报。你可以试试按照它的说明 Disable SMBv3 compression ,也能起到作用。
    Mithril
        12
    Mithril  
       2024 年 3 月 7 日
    有 POC
    https://github.com/jamf/CVE-2020-0796-RCE-POC

    不要轻易执行 POC ,但你可以看看后面提供的文章,再查一下自己有没有问题。
    aoding
        13
    aoding  
    OP
       2024 年 3 月 7 日
    @cdlnls #11 搜索了一下,若暂时无法及时安装补丁修复漏洞,可采取以下缓解措施 Set-ItemProperty -Path "HKLM:\SYSTEM\CurrentControlSet\Services\LanmanServer\Parameters" DisableCompression -Type DWORD -Value 1 -Force ,不太明白这个缓解是啥意思,是可以解决漏洞还是不可以?
    aoding
        14
    aoding  
    OP
       2024 年 3 月 7 日
    @Mithril #12 目前系统上线运行,有风险的不太敢搞
    RandomK
        15
    RandomK  
       2024 年 3 月 7 日
    @aoding 放心,你的系统没有这个漏洞。直接怼,就说你的系统版本没有这个漏洞,让安全厂商拿出证据。他们会立刻给你认错,然后告诉你这是个误报。
    zzznow
        16
    zzznow  
       2024 年 3 月 7 日
    @aoding 漏洞还在。增加了利用难度。
    aoding
        17
    aoding  
    OP
       2024 年 3 月 7 日
    @proxytoworld #7 请问一下,不太懂这方面,像这个补丁包是 2022-04 应该足够了吧,下载了直接运行.msu 文件不可以吗?
    aoding
        18
    aoding  
    OP
       2024 年 3 月 7 日
    @RandomK #15 大佬硬气,明天去找安全组问问
    PHPer233
        19
    PHPer233  
       2024 年 3 月 7 日
    CVE-2020-0796 发布于 2020 年 3 月,根据微软公司的公告,该漏洞只影响以下版本的 Windows:
    Windows Server, version 1903 (Server Core installation)
    Windows Server, version 1909 (Server Core installation)
    Windows 10 Version 1903 for ARM64-based Systems
    Windows 10 Version 1903 for x64-based Systems
    Windows 10 Version 1903 for 32-bit Systems
    Windows 10 Version 1909 for ARM64-based Systems
    Windows 10 Version 1909 for x64-based Systems
    Windows 10 Version 1909 for 32-bit Systems

    除此以外的版本不受影响。你的 Windows 版本明显是新版本,出厂时已经修复。

    微软公司提供了手动修复该 CVE 漏洞的措施,参考: https://msrc.microsoft.com/update-guide/en-US/advisory/ADV200005

    至于为何扫描出该漏洞?那是扫描器的误报,证明这个扫描器做的不够好。
    aoding
        20
    aoding  
    OP
       2024 年 3 月 7 日
    @PHPer233 #19 好的,明天先去问一下;有问题网上也搜了一下这个禁用命令若,说是暂时无法及时安装补丁修复漏洞,可采取以下缓解措施 Set-ItemProperty -Path "HKLM:\SYSTEM\CurrentControlSet\Services\LanmanServer\Parameters" DisableCompression -Type DWORD -Value 1 -Force ,不太明白这个缓解是啥意思,是可以解决漏洞还是不可以?
    PHPer233
        21
    PHPer233  
       2024 年 3 月 7 日
    @aoding 就是能修复漏洞
    aoding
        22
    aoding  
    OP
       2024 年 3 月 7 日
    @PHPer233 #21 好的谢谢,明天试一下,但是这个也是针对 win10 1903 1909 等系统,不知道 win10 20h2 这个执行会不会有风险,比如说影响到别的服务
    Mithril
        23
    Mithril  
       2024 年 3 月 7 日
    @aoding 这个注册表就是仅用了 SMB 的压缩功能。

    这个 CVE 需要 SMB 的压缩功能去触发,至少 POC 是需要的。

    如果你们的服务不需要 SMB ,直接禁掉整个 SMB 服务就行。如果需要,那还是建议升级。但你已经是最新了。
    你可以找个虚拟机,装个同版本的或者 dump 一下你现在的系统。然后按照你机器的设置打开 SMB 服务,找个隔离的环境跑一下 POC 试试能不能触发。
    按理说你这更新的系统应该已经不会有这个问题的。
    proxytoworld
        24
    proxytoworld  
       2024 年 3 月 7 日
    你的系统就没有这漏洞啊,漏洞是 20203 月份,你的系统是 2020 10 月份...
    aoding
        25
    aoding  
    OP
       2024 年 3 月 11 日
    @cdlnls @Qiane @proxytoworld @Mithril @RandomK @zzznow @PHPer233 感谢给位大佬的意见,没啥好东西,给大家听个响
    aoding
        26
    aoding  
    OP
       2024 年 3 月 11 日
    君住城中村送您一张会员礼品卡,快来看看 TA 的祝福吧! http://163cn.tv/7xVfh2 (@网易云音乐)
    proxytoworld
        27
    proxytoworld  
       2024 年 3 月 11 日
    @aoding 泪目
    关于     帮助文档     自助推广系统     博客     API     FAQ     Solana     3315 人在线   最高记录 6679       Select Language
    创意工作者们的社区
    World is powered by solitude
    VERSION: 3.9.8.5 48ms UTC 04:51 PVG 12:51 LAX 20:51 JFK 23:51
    Do have faith in what you're doing.
    ubao msn snddm index pchome yahoo rakuten mypaper meadowduck bidyahoo youbao zxmzxm asda bnvcg cvbfg dfscv mmhjk xxddc yybgb zznbn ccubao uaitu acv GXCV ET GDG YH FG BCVB FJFH CBRE CBC GDG ET54 WRWR RWER WREW WRWER RWER SDG EW SF DSFSF fbbs ubao fhd dfg ewr dg df ewwr ewwr et ruyut utut dfg fgd gdfgt etg dfgt dfgd ert4 gd fgg wr 235 wer3 we vsdf sdf gdf ert xcv sdf rwer hfd dfg cvb rwf afb dfh jgh bmn lgh rty gfds cxv xcv xcs vdas fdf fgd cv sdf tert sdf sdf sdf sdf sdf sdf sdf sdf sdf sdf sdf sdf sdf sdf sdf sdf sdf sdf sdf sdf sdf sdf sdf sdf sdf sdf sdf sdf sdf sdf sdf sdf sdf sdf sdf sdf sdf sdf sdf sdf shasha9178 shasha9178 shasha9178 shasha9178 shasha9178 liflif2 liflif2 liflif2 liflif2 liflif2 liblib3 liblib3 liblib3 liblib3 liblib3 zhazha444 zhazha444 zhazha444 zhazha444 zhazha444 dende5 dende denden denden2 denden21 fenfen9 fenf619 fen619 fenfe9 fe619 sdf sdf sdf sdf sdf zhazh90 zhazh0 zhaa50 zha90 zh590 zho zhoz zhozh zhozho zhozho2 lislis lls95 lili95 lils5 liss9 sdf0ty987 sdft876 sdft9876 sdf09876 sd0t9876 sdf0ty98 sdf0976 sdf0ty986 sdf0ty96 sdf0t76 sdf0876 df0ty98 sf0t876 sd0ty76 sdy76 sdf76 sdf0t76 sdf0ty9 sdf0ty98 sdf0ty987 sdf0ty98 sdf6676 sdf876 sd876 sd876 sdf6 sdf6 sdf9876 sdf0t sdf06 sdf0ty9776 sdf0ty9776 sdf0ty76 sdf8876 sdf0t sd6 sdf06 s688876 sd688 sdf86