Уязвимость DoS-атаки в Microsoft Server Block Message (SMB) из-за некорректной обработки специально созданных запросов к серверу
Описание
Если злоумышленник успешно эксплуатирует эту уязвимость, это может привести к тому, что затронутая система перестанет реагировать на запросы до тех пор, пока ее не перезагрузят вручную.
Обратите внимание, что уязвимость DoS не позволяет злоумышленнику выполнять код или повышать свои права пользователя, однако она может сделать так, что затронутая система перестанет реагировать на запросы.
Условия эксплуатации
Для эксплуатации данной уязвимости злоумышленнику необходимо отправить специально сформированные SMB-запросы на целевую систему.
Решение
Обновление безопасности устраняет уязвимость путем корректировки обработки специально созданных клиентских запросов в SMB.
Способы защиты
Отключение SMBv1:
Для пользователей Windows Vista и более поздних версий
Альтернативный метод для пользователей Windows 8.1 или Windows Server 2012 R2 и более поздних версий
Для клиентских операционных систем:
- Откройте Панель управления, нажмите Программы, затем выберите Включение или отключение компонентов Windows.
- В окне Компоненты Windows снимите флажок Поддержка общего доступа к файлам SMB1.0/CIFS и нажмите ОК, чтобы закрыть окно.
- Перезагрузите систему.
Для серверных операционных систем:
- Откройте Диспетчер серверов, затем нажмите на меню Управление и выберите Удаление ролей и компонентов.
- В окне компонентов снимите флажок Поддержка общего доступа к файлам SMB1.0/CIFS и нажмите ОК, чтобы закрыть окно.
- Перезагрузите систему.
Влияние на работу
После применения способа защиты протокол SMBv1 будет отключен на целевой системе.
Как отменить способ защиты
Повторите шаги способа защиты, и установите флажок Поддержка общего доступа к файлам SMB1.0/CIFS, чтобы восстановить эту функцию в активное состояние.
Обновления
Продукт | Статья | Обновление |
---|---|---|
Windows Server 2008 for Itanium-Based Systems Service Pack 2 | ||
Windows Server 2008 for 32-bit Systems Service Pack 2 | ||
Windows Server 2008 for x64-based Systems Service Pack 2 | ||
Windows Server 2008 for x64-based Systems Service Pack 2 (Server Core installation) | ||
Windows 7 for 32-bit Systems Service Pack 1 | ||
Windows 7 for x64-based Systems Service Pack 1 | ||
Windows Server 2008 R2 for x64-based Systems Service Pack 1 (Server Core installation) | ||
Windows Server 2008 R2 for Itanium-Based Systems Service Pack 1 | ||
Windows Server 2008 R2 for x64-based Systems Service Pack 1 | ||
Windows Server 2008 for 32-bit Systems Service Pack 2 (Server Core installation) |
Показывать по
Возможность эксплуатации
Publicly Disclosed
Exploited
Latest Software Release
Older Software Release
EPSS
7 High
CVSS3
Связанные уязвимости
The Microsoft Server Message Block 1.0 (SMBv1) allows denial of service when an attacker sends specially crafted requests to the server, aka "Windows SMB Denial of Service Vulnerability". This CVE ID is unique from CVE-2017-0273 and CVE-2017-0280.
The Microsoft Server Message Block 1.0 (SMBv1) allows denial of service when an attacker sends specially crafted requests to the server, aka "Windows SMB Denial of Service Vulnerability". This CVE ID is unique from CVE-2017-0273 and CVE-2017-0280.
EPSS
7 High
CVSS3