Уязвимость DoS атаки в Windows из-за некорректной обработки пакетов NetBIOS
Описание
Злоумышленник, успешно воспользовавшийся этой уязвимостью, может привести к тому, что целевой компьютер полностью перестанет реагировать на запросы.
Условия эксплуатации
Удаленный неаутентифицированный злоумышленник может эксплуатировать эту уязвимость, отправляя серию TCP-пакетов на целевую систему, что приведет к состоянию постоянного отказа в обслуживании.
Решение
Обновление безопасности устраняет эту уязвимость, исправляя способ, которым стек сетевых протоколов Windows обрабатывает трафик NetBIOS.
Способы защиты
-
Блокировка TCP-порта 139 на брандмауэре
Этот порт используется для инициации соединения с затронутым компонентом. Блокировка TCP-порта 139 на брандмауэре поможет защитить системы, находящиеся за этим брандмауэром, от попыток эксплуатации данной уязвимости. Microsoft рекомендует блокировать все незапрашиваемые входящие соединения из Интернета, чтобы предотвратить атаки, которые могут использовать другие порты. Для получения дополнительной информации о портах, смотрите статью TechNet TCP и UDP назначение портов. -
Влияние способа защиты
Некоторые службы Windows используют затронутый порт. Блокировка соединения с портом может привести к тому, что различные приложения или службы не будут функционировать. Некоторые из приложений или служб, которые могут быть затронуты, перечислены ниже:- Приложения, использующие SMB (CIFS)
- Приложения, использующие mailslots или именованные трубы (RPC через SMB)
- Сервер (Совместное использование файлов и печати)
- Групповая политика
- Net Logon
- Распределенная файловая система (DFS)
- Лицензирование терминального сервера
- Спулер печати
- Обозреватель компьютеров
- Локатор удаленных процедур
- Fax Service
- Служба индексирования
- Журналы производительности и оповещения
- Служба управления системами
- Служба лицензирования
-
Как отменить способ защиты
Откройте TCP-порт 139 на брандмауэре. Для получения дополнительной информации о портах, смотрите TCP и UDP назначение портов.
Обновления
Продукт | Статья | Обновление |
---|---|---|
Windows Server 2008 for Itanium-Based Systems Service Pack 2 | ||
Windows Server 2008 for 32-bit Systems Service Pack 2 | ||
Windows Server 2008 for x64-based Systems Service Pack 2 | ||
Windows Server 2008 for x64-based Systems Service Pack 2 (Server Core installation) | ||
Windows 7 for 32-bit Systems Service Pack 1 | ||
Windows 7 for x64-based Systems Service Pack 1 | ||
Windows Server 2008 R2 for x64-based Systems Service Pack 1 (Server Core installation) | ||
Windows Server 2008 R2 for Itanium-Based Systems Service Pack 1 | ||
Windows Server 2008 R2 for x64-based Systems Service Pack 1 | ||
Windows Server 2008 for 32-bit Systems Service Pack 2 (Server Core installation) |
Показывать по
Возможность эксплуатации
Publicly Disclosed
Exploited
Latest Software Release
Older Software Release
EPSS
6.5 Medium
CVSS3
Связанные уязвимости
Windows NetBIOS in Windows Server 2008 SP2 and R2 SP1, Windows 7 SP1, Windows 8.1, Windows Server 2012 Gold and R2, Windows RT 8.1, Windows 10 Gold, 1511, 1607, 1703, and Windows Server 2016 allows a denial of service vulnerability when it improperly handles NetBIOS packets, aka "Windows NetBIOS Denial of Service Vulnerability".
Windows NetBIOS in Windows Server 2008 SP2 and R2 SP1, Windows 7 SP1, Windows 8.1, Windows Server 2012 Gold and R2, Windows RT 8.1, Windows 10 Gold, 1511, 1607, 1703, and Windows Server 2016 allows a denial of service vulnerability when it improperly handles NetBIOS packets, aka "Windows NetBIOS Denial of Service Vulnerability".
EPSS
6.5 Medium
CVSS3