溫馨提示×

溫馨提示×

您好,登錄后才能下訂單哦!

密碼登錄×
登錄注冊×
其他方式登錄
點擊 登錄注冊 即表示同意《億速云用戶服務條款》

Windows SMB v1 遠程代碼執(zhí)行漏洞的示例分析

發(fā)布時間:2021-12-20 18:19:13 來源:億速云 閱讀:365 作者:柒染 欄目:大數(shù)據(jù)

這期內(nèi)容當中小編將會給大家?guī)碛嘘PWindows SMB v1 遠程代碼執(zhí)行漏洞的示例分析,文章內(nèi)容豐富且以專業(yè)的角度為大家分析和敘述,閱讀完這篇文章希望大家可以有所收獲。

0x00 漏洞背景

2020年06月09日, 360CERT監(jiān)測發(fā)現(xiàn) 微軟官方 發(fā)布了 SMB v1 遠程代碼執(zhí)行漏洞 的風險通告,該漏洞編號為 CVE-2020-1301,漏洞等級:高危。

SMB(Server Message Block) 是網(wǎng)絡文件共享系統(tǒng)(Common Internet File System,縮寫為CIFS),一種應用層網(wǎng)絡傳輸協(xié)議,由微軟開發(fā),主要功能是使網(wǎng)絡上的機器能夠共享計算機文件、打印機、串行端口和通訊等資源。

SMB v1 存在 遠程代碼執(zhí)行漏洞遠程攻擊者 通過 向受影響的系統(tǒng)發(fā)送特制請求包,可以造成 遠程代碼執(zhí)行。

對此,360CERT建議廣大用戶及時安裝最新補丁,做好資產(chǎn)自查以及預防工作,以免遭受黑客攻擊。

0x01 風險等級

360CERT對該漏洞的評定結(jié)果如下

評定方式等級
威脅等級高危
影響面廣泛

0x02 影響版本

  • Windows SMB:v1

0x03 修復建議

通用修補建議:

微軟已在 2014 年棄用了 SMBv1 協(xié)議,在 Windows 10 操作系統(tǒng)上 SMBv1 默認禁用。

推薦用戶參考微軟官方指引禁用 SMBv1 協(xié)議。

How to detect, enable and disable SMBv1, SMBv2, and SMBv3 in Windows | Microsoft Docs

360CERT也于2017年發(fā)布報告闡述 SMBv1 所帶來帶安全隱患。

2017年度安全報告––禁用SMBv1協(xié)議 - 360CERT

0x04 相關空間測繪數(shù)據(jù)

360安全大腦-Quake網(wǎng)絡空間測繪系統(tǒng)通過對全網(wǎng)資產(chǎn)測繪,發(fā)現(xiàn) SMBv1 在全球具體分布如下圖所示。Windows SMB v1 遠程代碼執(zhí)行漏洞的示例分析

0x05 產(chǎn)品側(cè)解決方案

360城市級網(wǎng)絡安全監(jiān)測服務

360安全大腦的QUAKE資產(chǎn)測繪平臺通過資產(chǎn)測繪技術手段,對該類 漏洞 進行監(jiān)測,請用戶聯(lián)系相關產(chǎn)品區(qū)域負責人獲取對應產(chǎn)品。

360安全衛(wèi)士

針對本次安全更新,Windows用戶可通過360安全衛(wèi)士實現(xiàn)對應補丁安裝,其他平臺的用戶可以根據(jù)修復建議列表中的產(chǎn)品更新版本對存在漏洞的產(chǎn)品進行更新。

上述就是小編為大家分享的Windows SMB v1 遠程代碼執(zhí)行漏洞的示例分析了,如果剛好有類似的疑惑,不妨參照上述分析進行理解。如果想知道更多相關知識,歡迎關注億速云行業(yè)資訊頻道。

向AI問一下細節(jié)

免責聲明:本站發(fā)布的內(nèi)容(圖片、視頻和文字)以原創(chuàng)、轉(zhuǎn)載和分享為主,文章觀點不代表本網(wǎng)站立場,如果涉及侵權請聯(lián)系站長郵箱:is@yisu.com進行舉報,并提供相關證據(jù),一經(jīng)查實,將立刻刪除涉嫌侵權內(nèi)容。

AI