Логотип exploitDog
Консоль
Логотип exploitDog

exploitDog

msrc логотип

CVE-2017-0144

Опубликовано: 14 мар. 2017
Источник: msrc
CVSS3: 8.1
EPSS Критический

Уязвимость удаленного выполнения кода в том, как сервер Microsoft Server Message Block 1.0 (SMBv1) обрабатывает определенные запросы

Описание

Злоумышленник, успешно эксплуатировавший эту уязвимость, способен выполнять код на целевом сервере.

Условия эксплуатации

Чтобы воспользоваться этой уязвимостью, в большинстве случаев аутентифицированный злоумышленник должен отправить специально подготовленный пакет на целевой сервер SMBv1.

Решение

Обновление безопасности устраняет уязвимость, корректируя способ обработки сервером SMBv1 этих специально подготовленных запросов.

Способы защиты

  • Обновите ваши системы до последних версий и применяйте обновления безопасности.
  • Рассмотрите возможность отключения SMBv1, если это возможно, в вашей среде.

Обновления

ПродуктСтатьяОбновление
Windows Vista Service Pack 2
Windows Server 2008 for Itanium-Based Systems Service Pack 2
Windows Server 2008 for 32-bit Systems Service Pack 2
Windows Vista x64 Edition Service Pack 2
Windows Server 2008 for x64-based Systems Service Pack 2
Windows Server 2008 for x64-based Systems Service Pack 2 (Server Core installation)
Windows 7 for 32-bit Systems Service Pack 1
Windows 7 for x64-based Systems Service Pack 1
Windows Server 2008 R2 for x64-based Systems Service Pack 1 (Server Core installation)
Windows Server 2008 R2 for Itanium-Based Systems Service Pack 1

Показывать по

Возможность эксплуатации

Publicly Disclosed

No

Exploited

No

Latest Software Release

Exploitation More Likely

Older Software Release

Exploitation More Likely

DOS

N/A

EPSS

Процентиль: 100%
0.94323
Критический

8.1 High

CVSS3

Связанные уязвимости

CVSS3: 8.8
nvd
больше 8 лет назад

The SMBv1 server in Microsoft Windows Vista SP2; Windows Server 2008 SP2 and R2 SP1; Windows 7 SP1; Windows 8.1; Windows Server 2012 Gold and R2; Windows RT 8.1; and Windows 10 Gold, 1511, and 1607; and Windows Server 2016 allows remote attackers to execute arbitrary code via crafted packets, aka "Windows SMB Remote Code Execution Vulnerability." This vulnerability is different from those described in CVE-2017-0143, CVE-2017-0145, CVE-2017-0146, and CVE-2017-0148.

CVSS3: 8.1
github
около 3 лет назад

The SMBv1 server in Microsoft Windows Vista SP2; Windows Server 2008 SP2 and R2 SP1; Windows 7 SP1; Windows 8.1; Windows Server 2012 Gold and R2; Windows RT 8.1; and Windows 10 Gold, 1511, and 1607; and Windows Server 2016 allows remote attackers to execute arbitrary code via crafted packets, aka "Windows SMB Remote Code Execution Vulnerability." This vulnerability is different from those described in CVE-2017-0143, CVE-2017-0145, CVE-2017-0146, and CVE-2017-0148.

fstec
больше 8 лет назад

Уязвимость протокола SMBv1 операционной системы Microsoft Windows, позволяющая нарушителю выполнить произвольный код

EPSS

Процентиль: 100%
0.94323
Критический

8.1 High

CVSS3