6月10日,阿里云应急响应中心监测到微软官方发布安全公告,披露某些Windows版本的SMBv1协议实现存在一处远程代码执行漏洞。成功利用该漏洞的攻击者可以在目标SMB服务器或SMB客户端上执行代码。目前微软官方已提供安全补丁,并提供了无需安装补丁的缓解措施。
漏洞描述
微软官方于6月9日发布安全公告,披露某些Windows版本的SMBv1协议实现存在一处远程代码执行漏洞。远程攻击者通过向受影响的系统发送特制请求包,可以造成远程代码执行。实际漏洞利用触发需要先通过身份验证,建立SMB会话,实际危害相对较低。为彻底防止漏洞潜在风险,阿里云应急响应中心仍建议Windows用户修复漏洞。
风险评估
CVE-2020-1301 低危
安全建议
1. 前往微软官方下载相应补丁进行更新 https://portal.msrc.microsoft.com/en-US/security-guidance/advisory/CVE-2020-1301
2. 关闭SMB v1。各系统版本关闭方法可以参考 https://docs.microsoft.com/zh-cn/windows-server/storage/file-server/troubleshoot/detect-enable-and-disable-smbv1-v2-v3
阿里云云安全中心Windows系统漏洞模块已支持对该漏洞一键检测与修复
我们会关注后续进展,请随时关注官方公告。
如有任何问题,可随时通过工单或服务电话95187联系反馈。
阿里云应急响应中心
2020.06.10