6月10日,本站安全专题监测到微软官方发布安全公告,披露某些Windows版本的SMBv1协议实现存在一处远程代码执行漏洞。成功利用该漏洞的攻击者可以在目标SMB服务器或SMB客户端上执行代码。目前微软官方已提供安全补丁,并提供了无需安装补丁的缓解措施。
漏洞描述
微软官方于6月9日发布安全公告,披露某些Windows版本的SMBv1协议实现存在一处远程代码执行漏洞。远程攻击者通过向受影响的系统发送特制请求包,可以造成远程代码执行。实际漏洞利用触发需要先通过身份验证,建立SMB会话,实际危害相对较低。为彻底防止漏洞潜在风险,本站安全专题仍建议Windows用户修复漏洞。