Логотип exploitDog
Консоль
Логотип exploitDog

exploitDog

msrc логотип

CVE-2017-0272

Опубликовано: 09 мая 2017
Источник: msrc
CVSS3: 8.1
EPSS Низкий

Уязвимость удаленного выполнения кода в Windows SMB из-за некорректной обработки определенных запросов сервером Microsoft Server Message Block 1.0 (SMBv1)

Описание

Злоумышленник, успешно эксплуатируя эту уязвимость, способен выполнять код на целевом сервере.

Условия эксплуатации

Для эксплуатации данной уязвимости, в большинстве случаев, аутентифицированный злоумышленник может отправить специально сформированный пакет на целевой сервер SMBv1.

Решение

Обновление безопасности устраняет данную уязвимость, корректируя обработку этих специально сформированных запросов сервером SMBv1.

Способы защиты

Отключите SMBv1

Для пользователей Windows Vista и более поздних версий:
Смотрите статью базы знаний Microsoft 2696547.

Альтернативный метод для пользователей Windows 8.1 или Windows Server 2012 R2 и более поздних версий
Для клиентских операционных систем:

  1. Откройте Панель управления, нажмите на Программы, а затем выберите Включение или отключение компонентов Windows.
  2. В окне Компоненты Windows снимите отметку с Поддержка файлового обмена SMB1.0/CIFS и затем нажмите ОК, чтобы закрыть окно.
  3. Перезагрузите систему.

Для серверных операционных систем:

  1. Откройте Диспетчер серверов, затем нажмите на меню Управление и выберите Удаление ролей и компонентов.
  2. В окне Компоненты снимите отметку с Поддержка файлового обмена SMB1.0/CIFS, затем нажмите ОК, чтобы закрыть окно.
  3. Перезагрузите систему.

Влияние способа защиты

Протокол SMBv1 будет отключен на целевой системе.

Как отменить способ защиты

Повторите шаги для отключения функции и отметьте галочку Поддержка файлового обмена SMB1.0/CIFS, чтобы восстановить эту функцию в активное состояние.

Обновления

ПродуктСтатьяОбновление
Windows Server 2008 for Itanium-Based Systems Service Pack 2
Windows Server 2008 for 32-bit Systems Service Pack 2
Windows Server 2008 for x64-based Systems Service Pack 2
Windows Server 2008 for x64-based Systems Service Pack 2 (Server Core installation)
Windows 7 for 32-bit Systems Service Pack 1
Windows 7 for x64-based Systems Service Pack 1
Windows Server 2008 R2 for x64-based Systems Service Pack 1 (Server Core installation)
Windows Server 2008 R2 for Itanium-Based Systems Service Pack 1
Windows Server 2008 R2 for x64-based Systems Service Pack 1
Windows Server 2008 for 32-bit Systems Service Pack 2 (Server Core installation)

Показывать по

Возможность эксплуатации

Publicly Disclosed

No

Exploited

No

Latest Software Release

Exploitation Less Likely

Older Software Release

Exploitation Less Likely

EPSS

Процентиль: 90%
0.05522
Низкий

8.1 High

CVSS3

Связанные уязвимости

CVSS3: 8.1
nvd
около 8 лет назад

The Microsoft Server Message Block 1.0 (SMBv1) server on Microsoft Windows Server 2008 SP2 and R2 SP1, Windows 7 SP1, Windows 8.1, Windows Server 2012 Gold and R2, Windows RT 8.1, Windows 10 Gold, 1511, 1607, and 1703, and Windows Server 2016 allows an attacker to execute remote code by the way it handles certain requests, aka "Windows SMB Remote Code Execution Vulnerability". This CVE ID is unique from CVE-2017-0277, CVE-2017-0278, and CVE-2017-0279.

CVSS3: 8.1
github
около 3 лет назад

The Microsoft Server Message Block 1.0 (SMBv1) server on Microsoft Windows Server 2008 SP2 and R2 SP1, Windows 7 SP1, Windows 8.1, Windows Server 2012 Gold and R2, Windows RT 8.1, Windows 10 Gold, 1511, 1607, and 1703, and Windows Server 2016 allows an attacker to execute remote code by the way it handles certain requests, aka "Windows SMB Remote Code Execution Vulnerability". This CVE ID is unique from CVE-2017-0277, CVE-2017-0278, and CVE-2017-0279.

fstec
около 8 лет назад

Уязвимость сетевого протокола Microsoft Server Message Block 1.0 (SMBv1) операционной системы Windows, позволяющая нарушителю выполнить произвольный код или вызвать отказ в обслуживании

EPSS

Процентиль: 90%
0.05522
Низкий

8.1 High

CVSS3