阿里云首页> 安全公告 > 【漏洞预警】Windows SMB v1 远程代码执行漏洞(CVE-2020-1301)

【漏洞预警】Windows SMB v1 远程代码执行漏洞(CVE-2020-1301)

6月10日,阿里云应急响应中心监测到微软官方发布安全公告,披露某些Windows版本的SMBv1协议实现存在一处远程代码执行漏洞。成功利用该漏洞的攻击者可以在目标SMB服务器或SMB客户端上执行代码。目前微软官方已提供安全补丁,并提供了无需安装补丁的缓解措施。


漏洞描述

微软官方于6月9日发布安全公告,披露某些Windows版本的SMBv1协议实现存在一处远程代码执行漏洞。远程攻击者通过向受影响的系统发送特制请求包,可以造成远程代码执行。实际漏洞利用触发需要先通过身份验证,建立SMB会话,实际危害相对较低。为彻底防止漏洞潜在风险,阿里云应急响应中心仍建议Windows用户修复漏洞。


风险评估

CVE-2020-1301 低危


安全建议

1. 前往微软官方下载相应补丁进行更新 https://portal.msrc.microsoft.com/en-US/security-guidance/advisory/CVE-2020-1301

2. 关闭SMB v1。各系统版本关闭方法可以参考 https://docs.microsoft.com/zh-cn/windows-server/storage/file-server/troubleshoot/detect-enable-and-disable-smbv1-v2-v3



阿里云云安全中心Windows系统漏洞模块已支持对该漏洞一键检测与修复


我们会关注后续进展,请随时关注官方公告。

如有任何问题,可随时通过工单或服务电话95187联系反馈。

阿里云应急响应中心

2020.06.10