关于我们

【风险通告】Windows SMB v1 远程代码执行漏洞

发布时间:2020-06-10 00:00:00

2020年6月10日,金山云安全应急响应中心监测到微软官方发布SMB v1远程代码执行漏洞的公告。

 

建议用户及时安装最新补丁,做好资产自查及预防工作,避免不必要的损失。

 

漏洞名称

 

Windows SMB v1 远程代码执行漏洞(CVE-2020-1301)

 

漏洞描述

 

SMB(Server Message Block) 是网络文件共享系统(Common Internet File System,缩写为CIFS),一种应用层网络传输协议,由微软开发,主要功能是使网络上的机器能够共享计算机文件、打印机、串行端口和通讯等资源。

 

经金山云安全团队分析,SMB v1存在远程代码执行漏洞,远程攻击者通过向受影响的系统发送特制请求包,可以造成远程代码执行。与之前的SMBGhost(SMBv3漏洞)相比,该漏洞出现在老版本的SMB v1中,触发需要先通过身份认证,漏洞危害低于CVE-2020-0796。

 

影响版本

 

Windows SMB:v1

微软早在2014年就公开弃用SMB v1协议,Windows 10默认已关闭SMB v1。

 

修复建议

 

  1. 避免使用弱口令:该漏洞触发需要先建立SMB会话,即通过身份验证,为避免受到漏洞影响,设置密码时避免使用弱口令。
  2. 禁用SMB v1: 各系统版本关闭SMB v1的方法可参考微软官方推荐的方案

https://docs.microsoft.com/zh-cn/windows-server/storage/file-server/troubleshoot/detect-enable-and-disable-smbv1-v2-v3

 

 

参考链接

https://portal.msrc.microsoft.com/en-US/security-guidance/advisory/CVE-2020-1301

 

 

 

北京金山云网络技术有限公司

2020/06/10


以上就是金山云为您带来的【风险通告】Windows SMB v1 远程代码执行漏洞的全部内容,如果还想了解更多内容可访问金山云官网www.ksyun.com了解其它资讯。

金山云,开启您的云计算之旅

免费注册