Логотип exploitDog
Консоль
Логотип exploitDog

exploitDog

msrc логотип

CVE-2016-3225

Опубликовано: 14 июн. 2016
Источник: msrc
EPSS Средний

Уязвимость повышения уровня доступа в Windows SMB Server

Описание

Существует уязвимость повышения уровня доступа в Microsoft Server Message Block (SMB), когда злоумышленник пересылает запрос на аутентификацию, предназначенный для другой службы, работающей на той же машине. Злоумышленник, который успешно эксплуатирует эту уязвимость, способен выполнить произвольный код с повышенным уровнем доступа.

Чтобы воспользоваться уязвимостью, злоумышленнику сначала необходимо войти в систему. Затем он может запустить специально подготовленное приложение, которое должно использовать уязвимость и взять под контроль затронутую систему.

Обновление безопасности устраняет уязвимость, корректируя способ, которым Windows SMB обрабатывает запросы на пересылку учетных данных.

Способы защиты

Следующие способы защиты могут быть полезны в вашей ситуации:

  • Злоумышленник должен иметь действительные учетные данные для входа и возможность локально войти в систему, чтобы использовать эту уязвимость.

Решения

Включите Расширенную Защиту для Аутентификации (EPA) для сервера SMB.

Для клиентов, использующих Windows Vista и Windows Server 2008:

  • Необходимо установить обновление 968389 на обоих компьютерах (клиенте и сервере). Чтобы загрузить обновление, смотрите статью базы знаний Майкрософт 968389.
  • Необходимо также установить обновление 2345886 на обоих компьютерах (клиенте и сервере). Если обновление не установлено, его можно загрузить из Каталога обновлений Майкрософт. После установки обновления 2345886 функция безопасности EPA отключена по умолчанию, так как это может вызвать проблемы совместимости с приложениями. Чтобы включить EPA для клиентов и серверов SMB, смотрите раздел ссылок в статье базы знаний Майкрософт 2345886.

Для клиентов, использующих Windows 7 и Windows Server 2008 R2:

  • Необходимо установить обновление 2345886 на обоих компьютерах (клиенте и сервере). Если обновление не установлено, его можно загрузить из Каталога обновлений Майкрософт. После установки обновления функция безопасности EPA отключена по умолчанию. Чтобы включить EPA для клиентов и серверов SMB, смотрите раздел ссылок в статье базы знаний Майкрософт 2345886. Обратите внимание, что инструкции в этой статье также применяются к более поздним релизам Microsoft Windows.

Для клиентов, использующих Windows 8 и более поздние версии Windows:

  • Функция безопасности EPA встроена в операционную систему, но отключена по умолчанию. Чтобы включить EPA для клиентов и серверов SMB, смотрите раздел ссылок в статье базы знаний Майкрософт 2345886. Эти инструкции также применяются к более поздним релизам Microsoft Windows.

Часто задаваемые вопросы

Почему обновление безопасности 3161561 в этом бюллетене также указано в MS16-076?
Обновление безопасности 3161561 также указано в MS16-076 для поддерживаемых релизов Windows Server 2008, Windows Server 2008 R2, Windows Server 2012 и Windows Server 2012 R2. Это связано с тем, как исправления для уязвимостей, затрагивающих конкретные продукты, консолидированы. Поскольку бюллетени разбиваются по уязвимостям, которые они устраняют, а не по пакету обновлений, который выпускается, возможно, что отдельные бюллетени, каждый из которых решает разные уязвимости, указывают один и тот же пакет обновлений как средство для предоставления своих исправлений. Это часто происходит с накопительными обновлениями для продуктов, таких как Internet Explorer или Silverlight, где одноточечные обновления безопасности решают разные уязвимости в отдельных бюллетенях.

Примечание: Пользователям не нужно устанавливать идентичные обновления безопасности, которые входят в несколько бюллетеней, более одного раза.

Обновления

ПродуктСтатьяОбновление
Windows Vista Service Pack 2
Windows Server 2008 for Itanium-Based Systems Service Pack 2
Windows Server 2008 for 32-bit Systems Service Pack 2
Windows Vista x64 Edition Service Pack 2
Windows Server 2008 for x64-based Systems Service Pack 2
Windows Server 2008 for x64-based Systems Service Pack 2 (Server Core installation)
Windows 7 for 32-bit Systems Service Pack 1
Windows 7 for x64-based Systems Service Pack 1
Windows Server 2008 R2 for x64-based Systems Service Pack 1 (Server Core installation)
Windows Server 2008 R2 for Itanium-Based Systems Service Pack 1

Показывать по

Возможность эксплуатации

Publicly Disclosed

No

Exploited

No

Latest Software Release

Exploitation Unlikely

Older Software Release

Exploitation Unlikely

DOS

N/A

EPSS

Процентиль: 96%
0.2738
Средний

Связанные уязвимости

CVSS3: 7.8
nvd
около 9 лет назад

The SMB server component in Microsoft Windows Vista SP2, Windows Server 2008 SP2 and R2 SP1, Windows 7 SP1, Windows 8.1, Windows Server 2012 Gold and R2, Windows RT 8.1, and Windows 10 Gold and 1511 allows local users to gain privileges via a crafted application that forwards an authentication request to an unintended service, aka "Windows SMB Server Elevation of Privilege Vulnerability."

CVSS3: 7.8
github
около 3 лет назад

The SMB server component in Microsoft Windows Vista SP2, Windows Server 2008 SP2 and R2 SP1, Windows 7 SP1, Windows 8.1, Windows Server 2012 Gold and R2, Windows RT 8.1, and Windows 10 Gold and 1511 allows local users to gain privileges via a crafted application that forwards an authentication request to an unintended service, aka "Windows SMB Server Elevation of Privilege Vulnerability."

fstec
около 9 лет назад

Уязвимость операционной системы Windows, позволяющая нарушителю повысить свои привилегии

EPSS

Процентиль: 96%
0.2738
Средний