Уязвимость повышения уровня доступа в Windows SMB Server
Описание
Существует уязвимость повышения уровня доступа в Microsoft Server Message Block (SMB), когда злоумышленник пересылает запрос на аутентификацию, предназначенный для другой службы, работающей на той же машине. Злоумышленник, который успешно эксплуатирует эту уязвимость, способен выполнить произвольный код с повышенным уровнем доступа.
Чтобы воспользоваться уязвимостью, злоумышленнику сначала необходимо войти в систему. Затем он может запустить специально подготовленное приложение, которое должно использовать уязвимость и взять под контроль затронутую систему.
Обновление безопасности устраняет уязвимость, корректируя способ, которым Windows SMB обрабатывает запросы на пересылку учетных данных.
Способы защиты
Следующие способы защиты могут быть полезны в вашей ситуации:
- Злоумышленник должен иметь действительные учетные данные для входа и возможность локально войти в систему, чтобы использовать эту уязвимость.
Решения
Включите Расширенную Защиту для Аутентификации (EPA) для сервера SMB.
Для клиентов, использующих Windows Vista и Windows Server 2008:
- Необходимо установить обновление 968389 на обоих компьютерах (клиенте и сервере). Чтобы загрузить обновление, смотрите статью базы знаний Майкрософт 968389.
- Необходимо также установить обновление 2345886 на обоих компьютерах (клиенте и сервере). Если обновление не установлено, его можно загрузить из Каталога обновлений Майкрософт. После установки обновления 2345886 функция безопасности EPA отключена по умолчанию, так как это может вызвать проблемы совместимости с приложениями. Чтобы включить EPA для клиентов и серверов SMB, смотрите раздел ссылок в статье базы знаний Майкрософт 2345886.
Для клиентов, использующих Windows 7 и Windows Server 2008 R2:
- Необходимо установить обновление 2345886 на обоих компьютерах (клиенте и сервере). Если обновление не установлено, его можно загрузить из Каталога обновлений Майкрософт. После установки обновления функция безопасности EPA отключена по умолчанию. Чтобы включить EPA для клиентов и серверов SMB, смотрите раздел ссылок в статье базы знаний Майкрософт 2345886. Обратите внимание, что инструкции в этой статье также применяются к более поздним релизам Microsoft Windows.
Для клиентов, использующих Windows 8 и более поздние версии Windows:
- Функция безопасности EPA встроена в операционную систему, но отключена по умолчанию. Чтобы включить EPA для клиентов и серверов SMB, смотрите раздел ссылок в статье базы знаний Майкрософт 2345886. Эти инструкции также применяются к более поздним релизам Microsoft Windows.
Часто задаваемые вопросы
Почему обновление безопасности 3161561 в этом бюллетене также указано в MS16-076?
Обновление безопасности 3161561 также указано в MS16-076 для поддерживаемых релизов Windows Server 2008, Windows Server 2008 R2, Windows Server 2012 и Windows Server 2012 R2. Это связано с тем, как исправления для уязвимостей, затрагивающих конкретные продукты, консолидированы. Поскольку бюллетени разбиваются по уязвимостям, которые они устраняют, а не по пакету обновлений, который выпускается, возможно, что отдельные бюллетени, каждый из которых решает разные уязвимости, указывают один и тот же пакет обновлений как средство для предоставления своих исправлений. Это часто происходит с накопительными обновлениями для продуктов, таких как Internet Explorer или Silverlight, где одноточечные обновления безопасности решают разные уязвимости в отдельных бюллетенях.
Примечание: Пользователям не нужно устанавливать идентичные обновления безопасности, которые входят в несколько бюллетеней, более одного раза.
Обновления
Продукт | Статья | Обновление |
---|---|---|
Windows Vista Service Pack 2 | ||
Windows Server 2008 for Itanium-Based Systems Service Pack 2 | ||
Windows Server 2008 for 32-bit Systems Service Pack 2 | ||
Windows Vista x64 Edition Service Pack 2 | ||
Windows Server 2008 for x64-based Systems Service Pack 2 | ||
Windows Server 2008 for x64-based Systems Service Pack 2 (Server Core installation) | ||
Windows 7 for 32-bit Systems Service Pack 1 | ||
Windows 7 for x64-based Systems Service Pack 1 | ||
Windows Server 2008 R2 for x64-based Systems Service Pack 1 (Server Core installation) | ||
Windows Server 2008 R2 for Itanium-Based Systems Service Pack 1 |
Показывать по
Возможность эксплуатации
Publicly Disclosed
Exploited
Latest Software Release
Older Software Release
DOS
EPSS
Связанные уязвимости
The SMB server component in Microsoft Windows Vista SP2, Windows Server 2008 SP2 and R2 SP1, Windows 7 SP1, Windows 8.1, Windows Server 2012 Gold and R2, Windows RT 8.1, and Windows 10 Gold and 1511 allows local users to gain privileges via a crafted application that forwards an authentication request to an unintended service, aka "Windows SMB Server Elevation of Privilege Vulnerability."
The SMB server component in Microsoft Windows Vista SP2, Windows Server 2008 SP2 and R2 SP1, Windows 7 SP1, Windows 8.1, Windows Server 2012 Gold and R2, Windows RT 8.1, and Windows 10 Gold and 1511 allows local users to gain privileges via a crafted application that forwards an authentication request to an unintended service, aka "Windows SMB Server Elevation of Privilege Vulnerability."
Уязвимость операционной системы Windows, позволяющая нарушителю повысить свои привилегии
EPSS