Логотип exploitDog
Консоль
Логотип exploitDog

exploitDog

msrc логотип

CVE-2016-3213

Опубликовано: 14 июн. 2016
Источник: msrc
EPSS Высокий

Уязвимость повышения уровня доступа через протокол WPAD

Описание

Существует уязвимость повышения уровня доступа в Microsoft Windows, когда протокол Web Proxy Auto Discovery (WPAD) переключается на уязвимый процесс обнаружения прокси. Злоумышленник, успешно эксплуатируя эту уязвимость, способен обойти защиту и получить повышенный уровень доступа на целевой системе.

Чтобы эксплуатировать уязвимость, злоумышленник может ответить на запросы NetBIOS имен для WPAD.

Решение

Обновление безопасности устраняет уязвимость, корректируя то, как Windows обрабатывает обнаружение прокси.

Способы защиты

Отключение разрешения имен WINS/NetBT

  1. Откройте "Сетевые подключения".
  2. Щелкните на "Подключение к локальной сети", которое вы хотите настроить вручную, затем в меню Файл выберите Свойства.
  3. В списке компонентов выберите Протокол Интернета (TCP/IP) и нажмите Свойства.
  4. Нажмите Дополнительно, перейдите на вкладку WINS, затем нажмите Отключить NetBIOS через TCP/IP. При желании вы можете выбрать установку Использовать NetBIOS на DHCP-сервере, если вы используете DHCP-сервер, который может выборочно включать и отключать конфигурацию NetBIOS через типы опций DHCP.

Остановите WPAD, добавив запись в файл hosts

  1. Откройте файл hosts, расположенный по следующему пути, под учетной записью администратора: %systemdrive%\Windows\System32\Drivers\etc\hosts.
  2. Создайте следующую запись для WPAD в файле hosts: 255.255.255.255 wpad.

Последствия применения способов защиты

Автообнаружение прокси не будет работать, и поэтому некоторые приложения, такие как Internet Explorer, не смогут правильно загружать веб-сайты.

Как отменить способы защиты

  1. Откройте файл hosts, расположенный по следующему пути, под учетной записью администратора: %systemdrive%\Windows\System32\Drivers\etc\hosts.
  2. Удалите следующую запись для WPAD из файла hosts: 255.255.255.255 wpad.

Часто задаваемые вопросы (FAQ)

Необходимы ли дополнительные шаги для защиты от CVE-2016-3213, описанных в этом сообщении?
Да. Важно отметить, что обновление безопасности, описанное в этом сообщении для CVE-2016-3213, не обеспечивает полной защиты вашей системы. Вам необходимо установить обновления из обоих MS16-063 и MS16-077, чтобы полностью защитить себя от этой уязвимости.

Есть ли изменения в поведении, о которых я должен знать после установки этого обновления?
Да. Это обновление изменяет поведение Автообнаружения прокси и NetBIOS, что может повлиять на различные сценарии, такие как SMB, обнаружение прокси на основе WPAD и другие. Для получения дополнительной информации смотрите статью 3165191 Базы знаний Microsoft.

Обновления

ПродуктСтатьяОбновление
Windows Vista Service Pack 2
Windows Server 2008 for Itanium-Based Systems Service Pack 2
Windows Server 2008 for 32-bit Systems Service Pack 2
Windows Vista x64 Edition Service Pack 2
Windows Server 2008 for x64-based Systems Service Pack 2
Windows Server 2008 for x64-based Systems Service Pack 2 (Server Core installation)
Windows 7 for 32-bit Systems Service Pack 1
Windows 7 for x64-based Systems Service Pack 1
Windows Server 2008 R2 for x64-based Systems Service Pack 1 (Server Core installation)
Windows Server 2008 R2 for Itanium-Based Systems Service Pack 1

Показывать по

Возможность эксплуатации

Publicly Disclosed

No

Exploited

No

Latest Software Release

Exploitation More Likely

Older Software Release

Exploitation More Likely

DOS

N/A

EPSS

Процентиль: 99%
0.7489
Высокий

Связанные уязвимости

CVSS3: 8.8
nvd
около 9 лет назад

The Web Proxy Auto Discovery (WPAD) protocol implementation in Microsoft Windows Vista SP2, Windows Server 2008 SP2 and R2 SP1, Windows 7 SP1, Windows 8.1, Windows Server 2012 Gold and R2, Windows RT 8.1, Windows 10 Gold and 1511, and Internet Explorer 9 through 11 has an improper fallback mechanism, which allows remote attackers to gain privileges via NetBIOS name responses, aka "WPAD Elevation of Privilege Vulnerability."

CVSS3: 8.8
github
около 3 лет назад

The Web Proxy Auto Discovery (WPAD) protocol implementation in Microsoft Windows Vista SP2, Windows Server 2008 SP2 and R2 SP1, Windows 7 SP1, Windows 8.1, Windows Server 2012 Gold and R2, Windows RT 8.1, Windows 10 Gold and 1511, and Internet Explorer 9 through 11 has an improper fallback mechanism, which allows remote attackers to gain privileges via NetBIOS name responses, aka "WPAD Elevation of Privilege Vulnerability."

fstec
около 9 лет назад

Уязвимость операционной системы Windows и браузера Internet Explorer, позволяющая нарушителю повысить свои привилегии

EPSS

Процентиль: 99%
0.7489
Высокий