Логотип exploitDog
Консоль
Логотип exploitDog

exploitDog

msrc логотип

CVE-2017-0270

Опубликовано: 09 мая 2017
Источник: msrc
CVSS3: 7
EPSS Средний

Уязвимость утечки информации в Windows SMB из-за некорректной обработки определенных запросов сервером Microsoft Server Message Block 1.0 (SMBv1)

Описание

Злоумышленник, успешно эксплуатировавший эту уязвимость, способен создать специальный пакет, что может привести к раскрытию информации с сервера.

Условия эксплуатации

Для эксплуатации уязвимости, в большинстве случаев, неаутентифицированный злоумышленник способен отправить специально подготовленный пакет на целевой сервер SMBv1.

Решение

Обновление безопасности устраняет уязвимость, корректируя обработку специальным образом сформированных запросов в SMBv1.

Способы защиты

Отключите SMBv1

Для клиентов, использующих Windows Vista и новее
Смотрите статью базы знаний Microsoft 2696547.

Альтернативный метод для клиентов, использующих Windows 8.1 или Windows Server 2012 R2 и новее
Для клиентских операционных систем:

  1. Откройте Панель управления, нажмите Программы, затем выберите Включение или отключение компонентов Windows.
  2. В окне Компоненты Windows снимите отметку с Поддержка общего доступа к файлам SMB1.0/CIFS, затем нажмите OK для закрытия окна.
  3. Перезагрузите систему.

Для серверных операционных систем:

  1. Откройте Диспетчер серверов, затем щелкните по меню Управление и выберите Удаление ролей и компонентов.
  2. В окне Компоненты снимите отметку с Поддержка общего доступа к файлам SMB1.0/CIFS, затем нажмите OK для закрытия окна.
  3. Перезагрузите систему.

Влияние методов защиты

Протокол SMBv1 будет отключен на целевой системе.

Как отменить защиту

Повторите шаги по отключению уязвимости, выберите чекбокс Поддержка общего доступа к файлам SMB1.0/CIFS, чтобы восстановить функциональность SMB1.0/CIFS в активное состояние.

Обновления

ПродуктСтатьяОбновление
Windows Server 2008 for Itanium-Based Systems Service Pack 2
Windows Server 2008 for 32-bit Systems Service Pack 2
Windows Server 2008 for x64-based Systems Service Pack 2
Windows Server 2008 for x64-based Systems Service Pack 2 (Server Core installation)
Windows 7 for 32-bit Systems Service Pack 1
Windows 7 for x64-based Systems Service Pack 1
Windows Server 2008 R2 for x64-based Systems Service Pack 1 (Server Core installation)
Windows Server 2008 R2 for Itanium-Based Systems Service Pack 1
Windows Server 2008 R2 for x64-based Systems Service Pack 1
Windows Server 2008 for 32-bit Systems Service Pack 2 (Server Core installation)

Показывать по

Возможность эксплуатации

Publicly Disclosed

No

Exploited

No

Latest Software Release

Exploitation Less Likely

Older Software Release

Exploitation Less Likely

EPSS

Процентиль: 94%
0.15552
Средний

7 High

CVSS3

Связанные уязвимости

CVSS3: 5.9
nvd
около 8 лет назад

Microsoft Server Message Block 1.0 (SMBv1) allows an information disclosure vulnerability in the way that Microsoft Windows Server 2008 SP2 and R2 SP1, Windows 7 SP1, Windows 8.1, Windows Server 2012 Gold and R2, Windows RT 8.1, Windows 10 Gold, 1511, 1607, and 1703, and Windows Server 2016 handles certain requests, aka "Windows SMB Information Disclosure Vulnerability". This CVE ID is unique from CVE-2017-0267, CVE-2017-0268, CVE-2017-0271, CVE-2017-0274, CVE-2017-0275, and CVE-2017-0276.

CVSS3: 5.9
github
около 3 лет назад

Microsoft Server Message Block 1.0 (SMBv1) allows an information disclosure vulnerability in the way that Microsoft Windows Server 2008 SP2 and R2 SP1, Windows 7 SP1, Windows 8.1, Windows Server 2012 Gold and R2, Windows RT 8.1, Windows 10 Gold, 1511, 1607, and 1703, and Windows Server 2016 handles certain requests, aka "Windows SMB Information Disclosure Vulnerability". This CVE ID is unique from CVE-2017-0267, CVE-2017-0268, CVE-2017-0271, CVE-2017-0274, CVE-2017-0275, and CVE-2017-0276.

EPSS

Процентиль: 94%
0.15552
Средний

7 High

CVSS3