Windows SMB v1 远程代码执行漏洞(CVE-2020-1301)

来源:scanv2020.06.12

一 漏洞概述

2020年06月09日,微软官方发布了 SMB v1 远程代码执行漏洞的风险通告,该漏洞编号为 CVE-2020-1301。
SMB(Server Message Block) 是网络文件共享系统(Common Internet File System,缩写为CIFS),一种应用层网络传输协议,由微软开发,主要功能是使网络上的机器能够共享计算机文件、打印机、串行端口和通讯等资源。
SMB v1 存在远程代码执行漏洞,远程攻击者通过向受影响的系统发送特制请求包,可以造成远程代码执行。
知道创宇建议广大用户及时安装最新补丁,做好资产自查以及预防工作,以免遭受黑客攻击。

二 影响版本

Windows SMB:v1

三 复现过程

四 影响范围

根据 ZoomEye 网络空间搜索引擎对关键字 “SMB” 进行搜索,共得到 519,254 条 IP 历史记录,主要分布在中国、韩国、巴西等国家。

五 修复建议

微软已在 2014 年弃用了 SMBv1 协议,在 Windows 10 操作系统上 SMBv1 默认禁用。

知道创宇推荐用户参考微软官方指引禁用 SMBv1 协议。

六 时间线

官方发布漏洞风险通告时间:2020年6月9日

知道创宇发布漏洞情报时间:2020年6月12日

七 相关链接

微软:https://portal.msrc.microsoft.com/en-US/security-guidance/advisory/CVE-2020-1301

ZoomEye 网络空间搜索引擎:https://www.zoomeye.org/searchResult/report?q=app%3A%22SMB%22

热门文章

关注知道创宇云安全

获取安全动态