WindowsSMBv1远程代码执行漏洞的示例分析

这期内容当中小编将会给大家带来有关Windows SMB v1 远程代码执行漏洞的示例分析,文章内容丰富且以专业的角度为大家分析和叙述,阅读完这篇文章希望大家可以有所收获。

公司主营业务:成都网站设计、成都做网站、外贸网站建设、移动网站开发等业务。帮助企业客户真正实现互联网宣传,提高企业的竞争能力。成都创新互联是一支青春激扬、勤奋敬业、活力青春激扬、勤奋敬业、活力澎湃、和谐高效的团队。公司秉承以“开放、自由、严谨、自律”为核心的企业文化,感谢他们对我们的高要求,感谢他们从不同领域给我们带来的挑战,让我们激情的团队有机会用头脑与智慧不断的给客户带来惊喜。成都创新互联推出彭山免费做网站回馈大家。

0x00 漏洞背景

2020年06月09日, 360CERT监测发现 微软官方 发布了 SMB v1 远程代码执行漏洞 的风险通告,该漏洞编号为 CVE-2020-1301,漏洞等级:高危

SMB(Server Message Block) 是网络文件共享系统(Common Internet File System,缩写为CIFS),一种应用层网络传输协议,由微软开发,主要功能是使网络上的机器能够共享计算机文件、打印机、串行端口和通讯等资源。

SMB v1 存在 远程代码执行漏洞远程攻击者 通过 向受影响的系统发送特制请求包,可以造成 远程代码执行

对此,360CERT建议广大用户及时安装最新补丁,做好资产自查以及预防工作,以免遭受黑客攻击。

0x01 风险等级

360CERT对该漏洞的评定结果如下

评定方式等级
威胁等级高危
影响面广泛

0x02 影响版本

  • Windows SMB:v1

0x03 修复建议

通用修补建议:

微软已在 2014 年弃用了 SMBv1 协议,在 Windows 10 操作系统上 SMBv1 默认禁用。

推荐用户参考微软官方指引禁用 SMBv1 协议。

How to detect, enable and disable SMBv1, SMBv2, and SMBv3 in Windows | Microsoft Docs

360CERT也于2017年发布报告阐述 SMBv1 所带来带安全隐患。

2017年度安全报告––禁用SMBv1协议 - 360CERT

0x04 相关空间测绘数据

360安全大脑-Quake网络空间测绘系统通过对全网资产测绘,发现 SMBv1 在全球具体分布如下图所示。Windows SMB v1 远程代码执行漏洞的示例分析

0x05 产品侧解决方案

360城市级网络安全监测服务

360安全大脑的QUAKE资产测绘平台通过资产测绘技术手段,对该类 漏洞 进行监测,请用户联系相关产品区域负责人获取对应产品。

360安全卫士

针对本次安全更新,Windows用户可通过360安全卫士实现对应补丁安装,其他平台的用户可以根据修复建议列表中的产品更新版本对存在漏洞的产品进行更新。

上述就是小编为大家分享的Windows SMB v1 远程代码执行漏洞的示例分析了,如果刚好有类似的疑惑,不妨参照上述分析进行理解。如果想知道更多相关知识,欢迎关注创新互联行业资讯频道。


本文题目:WindowsSMBv1远程代码执行漏洞的示例分析
地址分享:http://scyanting.com/article/pdsdpj.html