Windows SMB v1 远程代码执行漏洞的示例分析
这期内容当中小编将会给大家带来有关Windows SMB v1 远程代码执行漏洞的示例分析,文章内容丰富且以专业的角度为大家分析和叙述,阅读完这篇文章希望大家可以有所收获。
0x00 漏洞背景
2020年06月09日, 360CERT监测发现微软官方发布了SMB v1 远程代码执行漏洞的风险通告,该漏洞编号为CVE-2020-1301,漏洞等级:高危。
SMB(Server Message Block) 是网络文件共享系统(Common Internet File System,缩写为CIFS),一种应用层网络传输协议,由微软开发,主要功能是使网络上的机器能够共享计算机文件、打印机、串行端口和通讯等资源。
SMB v1存在远程代码执行漏洞,远程攻击者通过向受影响的系统发送特制请求包,可以造成远程代码执行。
对此,360CERT建议广大用户及时安装最新补丁,做好资产自查以及预防工作,以免遭受黑客攻击。
0x01 风险等级
360CERT对该漏洞的评定结果如下
评定方式等级威胁等级高危影响面广泛0x02 影响版本
Windows SMB:v1
0x03 修复建议通用修补建议:
微软已在 2014 年弃用了 SMBv1 协议,在 Windows 10 操作系统上 SMBv1 默认禁用。
推荐用户参考微软官方指引禁用 SMBv1 协议。
How to detect, enable and disable SMBv1, SMBv2, and SMBv3 in Windows | Microsoft Docs
360CERT也于2017年发布报告阐述 SMBv1 所带来带安全隐患。
2017年度安全报告––禁用SMBv1协议 - 360CERT
0x04 相关空间测绘数据
360安全大脑-Quake网络空间测绘系统通过对全网资产测绘,发现SMBv1在全球具体分布如下图所示。
0x05 产品侧解决方案360城市级网络安全监测服务
360安全大脑的QUAKE资产测绘平台通过资产测绘技术手段,对该类 漏洞 进行监测,请用户联系相关产品区域负责人获取对应产品。
360安全卫士
针对本次安全更新,Windows用户可通过360安全卫士实现对应补丁安装,其他平台的用户可以根据修复建议列表中的产品更新版本对存在漏洞的产品进行更新。
上述就是小编为大家分享的Windows SMB v1 远程代码执行漏洞的示例分析了,如果刚好有类似的疑惑,不妨参照上述分析进行理解。如果想知道更多相关知识,欢迎关注行业资讯频道。