Уязвимость утечки информации в способе обработки сервером Microsoft Server Message Block 1.0 (SMBv1) определенных запросов
Описание
Злоумышленник, успешно эксплуатировавший эту уязвимость, способен создать специальный пакет, что может привести к раскрытию информации с сервера.
Условия эксплуатации
Чтобы осуществить эксплуатацию уязвимости, в большинстве случаев аутентифицированный злоумышленник способен отправить специально созданный пакет на целевой сервер SMBv1.
Решение
Обновление безопасности устраняет уязвимость, исправляя способ обработки сервером SMBv1 этих специально созданных запросов.
Способы защиты
Отключите SMBv1
Для клиентов, использующих Windows Vista и более поздние версии
Смотрите статью базы знаний Microsoft 2696547.
Альтернативный метод для клиентов, использующих Windows 8.1 или Windows Server 2012 R2 и более поздние версии
Для клиентских операционных систем:
- Откройте Панель управления, нажмите Программы, затем нажмите Включение или отключение компонентов Windows.
- В окне Компоненты Windows снимите отметку с Поддержка совместного доступа к файлам SMB1.0/CIFS и затем нажмите ОК для закрытия окна.
- Перезапустите систему.
Для серверных операционных систем:
- Откройте Диспетчер серверов, затем нажмите меню Управление и выберите Удалить роли и компоненты.
- В окне Функции снимите отметку с Поддержка совместного доступа к файлам SMB1.0/CIFS и затем нажмите ОК для закрытия окна.
- Перезапустите систему.
Влияние способа защиты
Протокол SMBv1 будет отключен на целевой системе.
Как отменить способ защиты
Повторите шаги способа защиты и выберите чекбокс Поддержка совместного доступа к файлам SMB1.0/CIFS, чтобы восстановить эту функцию в активном состоянии.
Обновления
Продукт | Статья | Обновление |
---|---|---|
Windows Server 2008 for Itanium-Based Systems Service Pack 2 | ||
Windows Server 2008 for 32-bit Systems Service Pack 2 | ||
Windows Server 2008 for x64-based Systems Service Pack 2 | ||
Windows Server 2008 for x64-based Systems Service Pack 2 (Server Core installation) | ||
Windows 7 for 32-bit Systems Service Pack 1 | ||
Windows 7 for x64-based Systems Service Pack 1 | ||
Windows Server 2008 R2 for x64-based Systems Service Pack 1 (Server Core installation) | ||
Windows Server 2008 R2 for Itanium-Based Systems Service Pack 1 | ||
Windows Server 2008 R2 for x64-based Systems Service Pack 1 | ||
Windows Server 2008 for 32-bit Systems Service Pack 2 (Server Core installation) |
Показывать по
Возможность эксплуатации
Publicly Disclosed
Exploited
Latest Software Release
Older Software Release
EPSS
7 High
CVSS3
Связанные уязвимости
Microsoft Server Message Block 1.0 (SMBv1) allows an information disclosure vulnerability in the way that Microsoft Windows Server 2008 SP2 and R2 SP1, Windows 7 SP1, Windows 8.1, Windows Server 2012 Gold and R2, Windows RT 8.1, Windows 10 Gold, 1511, 1607, and 1703, and Windows Server 2016 handles certain requests, aka "Windows SMB Information Disclosure Vulnerability". This CVE ID is unique from CVE-2017-0268, CVE-2017-0270, CVE-2017-0271, CVE-2017-0274, CVE-2017-0275, and CVE-2017-0276.
Microsoft Server Message Block 1.0 (SMBv1) allows an information disclosure vulnerability in the way that Microsoft Windows Server 2008 SP2 and R2 SP1, Windows 7 SP1, Windows 8.1, Windows Server 2012 Gold and R2, Windows RT 8.1, Windows 10 Gold, 1511, 1607, and 1703, and Windows Server 2016 handles certain requests, aka "Windows SMB Information Disclosure Vulnerability". This CVE ID is unique from CVE-2017-0268, CVE-2017-0270, CVE-2017-0271, CVE-2017-0274, CVE-2017-0275, and CVE-2017-0276.
EPSS
7 High
CVSS3