【摘要】 3月12日消息微软已经确认在Windows 10最新版本中存在一个影响SMBv3协议的新严重漏洞,该漏洞可能允许攻击者SMB服务器或客户端上远程在执行代码。微软在近期发布
3月12日消息微软已经确认在Windows 10最新版本中存在一个影响SMBv3协议的新严重漏洞,该漏洞可能允许攻击者SMB服务器或客户端上远程在执行代码。


微软在近期发布的安全公告中解释称,该漏洞会影响Windows 10和Windows Server 1903和1909版本,尽管尚未被黑客利用。

据 了解,SMBv3协议是一种网络文件共享协议,该协议允许计算机上的应用程序读取文件和向服务器请求服务。
利用针对SMB服务器的漏洞,未经身份验证的攻击者可以将特制数据包发送到目标SMBv3服务器。并诱使用户连接到该服务器。
即使尚无针对此漏洞的修复程序,微软也建议IT管理员禁用SMBv3,以防止攻击者利用此漏洞针对SMB服务器。