win10蠕虫病毒怎么办

世界之最 2025-06-13 02:02www.198978.com天下奇闻怪事

微软于3月10日发布了安全警报(ADV200005),警示了一个针对Windows系统的远程代码执行漏洞(CVE-2020-0796)。这一漏洞出现在Windows处理SMBv3协议的特定请求时,利用该漏洞可以在目标S器或SMB客户端上执行任意代码。

(微软安全警报透露)

1. 漏洞的危害及影响范围:

攻击者可以通过此漏洞进行远程攻击,无需身份认证。火绒工程师指出,这是一个与“永恒之蓝”漏洞类似的“蠕虫级别”高危漏洞。尽管其危害程度较高,但影响范围相对较小,仅限于Windows 10的1903和1909版本。其他系统(包括Win XP和Windows 7)不受此漏洞影响。

(小提示:按下“Windows+R”组合键,输入“winver”命令,可查看您的系统具体版本。)

2. 受影响的系统版本包括:

Windows 10 Version 1903 for 32-bit Systems

Windows 10 Version 1903 for x64-based Systems

Windows 10 Version 1903 for ARM64-based Systems

Windows Server, version 1903 (Server Core installation)

Windows 10 Version 1909 for various architectures

Windows Server, version 1909 (Server Core installation)

3. 临时防御措施:

鉴于微软尚未针对该漏洞发布补丁,目前的临时解决方案是禁用SMBv3压缩功能。具体操作如下:以管理员身份启动PowerShell,并执行以下命令:

Set-ItemProperty -Path "HKLM:\SYSTEM\CurrentControlSet\Services\LanmanServer\Parameters" DisableCompression -Type DWORD -Value 1 -Force

火绒团队将持续关注该漏洞的后续动态,一旦有新的相关内容和补丁信息,将立即通知广大用户。

此次安全警报提醒着网络安全领域的又一次挑战,呼吁所有受到影响的用户采取必要的防御措施,确保系统安全。在网络安全领域,每一个细节都可能成为攻击者利用的对象,保持警惕,及时更新防护软件,是每一位用户的责任。

上一篇:一篇文章教你上纽芬兰纪念大学 下一篇:没有了

Copyright © 2019-2025 www.198978.com 奇谋网 版权所有 Power by

奇闻轶事,奇谋网,奇闻异事,世界奇闻怪事,天下奇闻怪事大全,奇闻趣事