Логотип exploitDog
Консоль
Логотип exploitDog

exploitDog

msrc логотип

CVE-2017-0174

Опубликовано: 08 авг. 2017
Источник: msrc
CVSS3: 6.5
EPSS Низкий

Уязвимость DoS атаки в Windows из-за некорректной обработки пакетов NetBIOS

Описание

Злоумышленник, успешно воспользовавшийся этой уязвимостью, может привести к тому, что целевой компьютер полностью перестанет реагировать на запросы.

Условия эксплуатации

Удаленный неаутентифицированный злоумышленник может эксплуатировать эту уязвимость, отправляя серию TCP-пакетов на целевую систему, что приведет к состоянию постоянного отказа в обслуживании.

Решение

Обновление безопасности устраняет эту уязвимость, исправляя способ, которым стек сетевых протоколов Windows обрабатывает трафик NetBIOS.

Способы защиты

  1. Блокировка TCP-порта 139 на брандмауэре
    Этот порт используется для инициации соединения с затронутым компонентом. Блокировка TCP-порта 139 на брандмауэре поможет защитить системы, находящиеся за этим брандмауэром, от попыток эксплуатации данной уязвимости. Microsoft рекомендует блокировать все незапрашиваемые входящие соединения из Интернета, чтобы предотвратить атаки, которые могут использовать другие порты. Для получения дополнительной информации о портах, смотрите статью TechNet TCP и UDP назначение портов.

  2. Влияние способа защиты
    Некоторые службы Windows используют затронутый порт. Блокировка соединения с портом может привести к тому, что различные приложения или службы не будут функционировать. Некоторые из приложений или служб, которые могут быть затронуты, перечислены ниже:

    • Приложения, использующие SMB (CIFS)
    • Приложения, использующие mailslots или именованные трубы (RPC через SMB)
    • Сервер (Совместное использование файлов и печати)
    • Групповая политика
    • Net Logon
    • Распределенная файловая система (DFS)
    • Лицензирование терминального сервера
    • Спулер печати
    • Обозреватель компьютеров
    • Локатор удаленных процедур
    • Fax Service
    • Служба индексирования
    • Журналы производительности и оповещения
    • Служба управления системами
    • Служба лицензирования
  3. Как отменить способ защиты
    Откройте TCP-порт 139 на брандмауэре. Для получения дополнительной информации о портах, смотрите TCP и UDP назначение портов.

Обновления

ПродуктСтатьяОбновление
Windows Server 2008 for Itanium-Based Systems Service Pack 2
Windows Server 2008 for 32-bit Systems Service Pack 2
Windows Server 2008 for x64-based Systems Service Pack 2
Windows Server 2008 for x64-based Systems Service Pack 2 (Server Core installation)
Windows 7 for 32-bit Systems Service Pack 1
Windows 7 for x64-based Systems Service Pack 1
Windows Server 2008 R2 for x64-based Systems Service Pack 1 (Server Core installation)
Windows Server 2008 R2 for Itanium-Based Systems Service Pack 1
Windows Server 2008 R2 for x64-based Systems Service Pack 1
Windows Server 2008 for 32-bit Systems Service Pack 2 (Server Core installation)

Показывать по

Возможность эксплуатации

Publicly Disclosed

No

Exploited

No

Latest Software Release

Exploitation Less Likely

Older Software Release

Exploitation Less Likely

EPSS

Процентиль: 64%
0.00483
Низкий

6.5 Medium

CVSS3

Связанные уязвимости

CVSS3: 6.5
nvd
почти 8 лет назад

Windows NetBIOS in Windows Server 2008 SP2 and R2 SP1, Windows 7 SP1, Windows 8.1, Windows Server 2012 Gold and R2, Windows RT 8.1, Windows 10 Gold, 1511, 1607, 1703, and Windows Server 2016 allows a denial of service vulnerability when it improperly handles NetBIOS packets, aka "Windows NetBIOS Denial of Service Vulnerability".

CVSS3: 6.5
github
около 3 лет назад

Windows NetBIOS in Windows Server 2008 SP2 and R2 SP1, Windows 7 SP1, Windows 8.1, Windows Server 2012 Gold and R2, Windows RT 8.1, Windows 10 Gold, 1511, 1607, 1703, and Windows Server 2016 allows a denial of service vulnerability when it improperly handles NetBIOS packets, aka "Windows NetBIOS Denial of Service Vulnerability".

EPSS

Процентиль: 64%
0.00483
Низкий

6.5 Medium

CVSS3