Логотип exploitDog
Консоль
Логотип exploitDog

exploitDog

msrc логотип

CVE-2017-0161

Опубликовано: 12 сент. 2017
Источник: msrc
CVSS3: 8.1
EPSS Средний

Уязвимость выполнения удаленного кода в NetBIOS из-за состояния гонки, которое возникает в службах сессий NetBT при некорректном соблюдении определенных требований к последовательности

Описание

Эта уязвимость возникает, когда NetBT не соблюдает определенные требования к последовательности. Злоумышленник может отправить специально сформированные пакеты службы сеансов NetBT на уязвимую систему. Успешная эксплуатация уязвимости позволяет злоумышленнику выполнять произвольный код на целевой системе.

Условия эксплуатации

Злоумышленник должен иметь возможность отправлять специально сформированные пакеты службы сеансов NetBT на уязвимую систему.

Решение

Обновление безопасности исправляет уязвимость, корректируя способ, которым NetBT обрабатывает определенные операции.

Способы защиты

Блокировка TCP-порта 139 на фаерволе

Этот порт используется для инициации соединения с затронутым компонентом. Блокировка TCP-порта 139 на фаерволе поможет защитить системы, находящиеся за этим фаерволом, от попыток эксплуатации данной уязвимости. Microsoft рекомендует блокировать все непрошенные входящие соединения из Интернета, чтобы предотвратить атаки, которые могут использовать другие порты. Дополнительную информацию о портах можно найти в статье TechNet TCP и UDP - Назначение портов.

Воздействие на работу после блокировки

Несколько служб Windows используют затронутый порт. Блокировка доступа к этому порту может привести к неработоспособности различных приложений и служб. Некоторые из затронутых приложений и служб приведены ниже:

  • Приложения, использующие SMB (CIFS)
  • Приложения, использующие именованные каналы или mailslots (RPC через SMB)
  • Сервер (Общий доступ к файлам и принтерам)
  • Групповая политика
  • Net Logon
  • Распределенная файловая система (DFS)
  • Лицензирование терминального сервера
  • Спулер печати
  • Обозреватель компьютеров
  • Локатор удаленных процедур
  • Служба факсов
  • Служба индексирования
  • Журналы производительности и оповещения
  • Сервер управления системами
  • Служба ведения журнала лицензий

Как отменить блокировку

Разблокируйте TCP-порт 139 на фаерволе. Дополнительную информацию о портах можно найти здесь: TCP и UDP - Назначение портов.

Обновления

ПродуктСтатьяОбновление
Windows 7 for 32-bit Systems Service Pack 1
Windows 7 for x64-based Systems Service Pack 1
Windows Server 2008 R2 for x64-based Systems Service Pack 1 (Server Core installation)
Windows Server 2008 R2 for Itanium-Based Systems Service Pack 1
Windows Server 2008 R2 for x64-based Systems Service Pack 1
Windows Server 2012
Windows Server 2012 (Server Core installation)
Windows 8.1 for 32-bit systems
Windows 8.1 for x64-based systems
Windows Server 2012 R2

Показывать по

Возможность эксплуатации

Publicly Disclosed

No

Exploited

No

Latest Software Release

Exploitation Unlikely

Older Software Release

Exploitation Unlikely

EPSS

Процентиль: 94%
0.14352
Средний

8.1 High

CVSS3

Связанные уязвимости

CVSS3: 8.1
nvd
почти 8 лет назад

The Windows NetBT Session Services component on Microsoft Windows Server 2008 R2 SP1, Windows 7 SP1, Windows 8.1, Windows Server 2012 Gold and R2, Windows RT 8.1, Windows 10 Gold, 1511, 1607, and 1703, and Windows Server 2016 allows a remote code execution vulnerability when it fails to maintain certain sequencing requirements, aka "NetBIOS Remote Code Execution Vulnerability".

CVSS3: 8.1
github
около 3 лет назад

The Windows NetBT Session Services component on Microsoft Windows Server 2008 R2 SP1, Windows 7 SP1, Windows 8.1, Windows Server 2012 Gold and R2, Windows RT 8.1, Windows 10 Gold, 1511, 1607, and 1703, and Windows Server 2016 allows a remote code execution vulnerability when it fails to maintain certain sequencing requirements, aka "NetBIOS Remote Code Execution Vulnerability".

EPSS

Процентиль: 94%
0.14352
Средний

8.1 High

CVSS3