Уязвимость удаленного выполнения кода в Windows SMB из-за некорректной обработки определенных запросов сервером Microsoft Server Message Block 1.0 (SMBv1)
Описание
Злоумышленник, успешно эксплуатируя эту уязвимость, способен выполнять код на целевом сервере.
Условия эксплуатации
Для эксплуатации данной уязвимости, в большинстве случаев, аутентифицированный злоумышленник может отправить специально сформированный пакет на целевой сервер SMBv1.
Решение
Обновление безопасности устраняет данную уязвимость, корректируя обработку этих специально сформированных запросов сервером SMBv1.
Способы защиты
Отключите SMBv1
Для пользователей Windows Vista и более поздних версий:
Смотрите статью базы знаний Microsoft 2696547.
Альтернативный метод для пользователей Windows 8.1 или Windows Server 2012 R2 и более поздних версий
Для клиентских операционных систем:
- Откройте Панель управления, нажмите на Программы, а затем выберите Включение или отключение компонентов Windows.
- В окне Компоненты Windows снимите отметку с Поддержка файлового обмена SMB1.0/CIFS и затем нажмите ОК, чтобы закрыть окно.
- Перезагрузите систему.
Для серверных операционных систем:
- Откройте Диспетчер серверов, затем нажмите на меню Управление и выберите Удаление ролей и компонентов.
- В окне Компоненты снимите отметку с Поддержка файлового обмена SMB1.0/CIFS, затем нажмите ОК, чтобы закрыть окно.
- Перезагрузите систему.
Влияние способа защиты
Протокол SMBv1 будет отключен на целевой системе.
Как отменить способ защиты
Повторите шаги для отключения функции и отметьте галочку Поддержка файлового обмена SMB1.0/CIFS, чтобы восстановить эту функцию в активное состояние.
Обновления
Продукт | Статья | Обновление |
---|---|---|
Windows Server 2008 for Itanium-Based Systems Service Pack 2 | ||
Windows Server 2008 for 32-bit Systems Service Pack 2 | ||
Windows Server 2008 for x64-based Systems Service Pack 2 | ||
Windows Server 2008 for x64-based Systems Service Pack 2 (Server Core installation) | ||
Windows 7 for 32-bit Systems Service Pack 1 | ||
Windows 7 for x64-based Systems Service Pack 1 | ||
Windows Server 2008 R2 for x64-based Systems Service Pack 1 (Server Core installation) | ||
Windows Server 2008 R2 for Itanium-Based Systems Service Pack 1 | ||
Windows Server 2008 R2 for x64-based Systems Service Pack 1 | ||
Windows Server 2008 for 32-bit Systems Service Pack 2 (Server Core installation) |
Показывать по
Возможность эксплуатации
Publicly Disclosed
Exploited
Latest Software Release
Older Software Release
EPSS
8.1 High
CVSS3
Связанные уязвимости
The Microsoft Server Message Block 1.0 (SMBv1) server on Microsoft Windows Server 2008 SP2 and R2 SP1, Windows 7 SP1, Windows 8.1, Windows Server 2012 Gold and R2, Windows RT 8.1, Windows 10 Gold, 1511, 1607, and 1703, and Windows Server 2016 allows an attacker to execute remote code by the way it handles certain requests, aka "Windows SMB Remote Code Execution Vulnerability". This CVE ID is unique from CVE-2017-0277, CVE-2017-0278, and CVE-2017-0279.
The Microsoft Server Message Block 1.0 (SMBv1) server on Microsoft Windows Server 2008 SP2 and R2 SP1, Windows 7 SP1, Windows 8.1, Windows Server 2012 Gold and R2, Windows RT 8.1, Windows 10 Gold, 1511, 1607, and 1703, and Windows Server 2016 allows an attacker to execute remote code by the way it handles certain requests, aka "Windows SMB Remote Code Execution Vulnerability". This CVE ID is unique from CVE-2017-0277, CVE-2017-0278, and CVE-2017-0279.
Уязвимость сетевого протокола Microsoft Server Message Block 1.0 (SMBv1) операционной системы Windows, позволяющая нарушителю выполнить произвольный код или вызвать отказ в обслуживании
EPSS
8.1 High
CVSS3