Уязвимость удаленного выполнения кода в Microsoft Server Message Block (SMBv1) из-за некорректной обработки определенных запросов на сервере
Описание
Существует уязвимость утечки информации в компоненте SMBv1, которая позволяет злоумышленнику отправить специально сформированный пакет, что ведет к раскрытию конфиденциальной информации с сервера.
Условия эксплуатации
Злоумышленник, не обладая аутентификацией, способен отправить специально сформированный пакет на целевой сервер, использующий протокол SMBv1.
Решение
Обновление безопасности устраняет уязвимость путем исправления обработки специфицированных запросов в SMBv1.
Способы защиты
Отключение SMBv1
Для пользователей Windows Vista и более поздних версий
Смотрите статью в Базе знаний Microsoft 2696547
Альтернативный метод для пользователей Windows 8.1 или Windows Server 2012 R2 и более поздних версий
Для клиентских операционных систем:
- Откройте Панель управления, выберите Программы, затем Включение или отключение компонентов Windows.
- В окне Компоненты Windows снимите флажок Поддержка общего доступа к файлам SMB1.0/CIFS и нажмите кнопку ОК для закрытия окна.
- Перезагрузите систему.
Для серверных операционных систем:
- Откройте Диспетчер сервера, затем выберите меню Управление и выберите Удаление ролей и компонентов.
- В окне Компоненты снимите флажок Поддержка общего доступа к файлам SMB1.0/CIFS и нажмите кнопку ОК для закрытия окна.
- Перезагрузите систему.
Влияние метода защиты
Протокол SMBv1 будет отключен на целевой системе.
Как отменить метод защиты
Повторите шаги метода защиты и установите флажок Поддержка общего доступа к файлам SMB1.0/CIFS, чтобы восстановить функцию общего доступа к файлам через SMB1.0/CIFS.
Обновления
Продукт | Статья | Обновление |
---|---|---|
Windows Server 2008 for Itanium-Based Systems Service Pack 2 | ||
Windows Server 2008 for 32-bit Systems Service Pack 2 | ||
Windows Server 2008 for x64-based Systems Service Pack 2 | ||
Windows Server 2008 for x64-based Systems Service Pack 2 (Server Core installation) | ||
Windows 7 for 32-bit Systems Service Pack 1 | ||
Windows 7 for x64-based Systems Service Pack 1 | ||
Windows Server 2008 R2 for x64-based Systems Service Pack 1 (Server Core installation) | ||
Windows Server 2008 R2 for Itanium-Based Systems Service Pack 1 | ||
Windows Server 2008 R2 for x64-based Systems Service Pack 1 | ||
Windows Server 2008 for 32-bit Systems Service Pack 2 (Server Core installation) |
Показывать по
Возможность эксплуатации
Publicly Disclosed
Exploited
Latest Software Release
Older Software Release
EPSS
7 High
CVSS3
Связанные уязвимости
Microsoft Server Message Block 1.0 (SMBv1) allows an information disclosure vulnerability in the way that Microsoft Windows Server 2008 SP2 and R2 SP1, Windows 7 SP1, Windows 8.1, Windows Server 2012 Gold and R2, Windows RT 8.1, Windows 10 Gold, 1511, 1607, and 1703, and Windows Server 2016 handles certain requests, aka "Windows SMB Information Disclosure Vulnerability". This CVE ID is unique from CVE-2017-0267, CVE-2017-0268, CVE-2017-0270, CVE-2017-0271, CVE-2017-0274, and CVE-2017-0276.
Microsoft Server Message Block 1.0 (SMBv1) allows an information disclosure vulnerability in the way that Microsoft Windows Server 2008 SP2 and R2 SP1, Windows 7 SP1, Windows 8.1, Windows Server 2012 Gold and R2, Windows RT 8.1, Windows 10 Gold, 1511, 1607, and 1703, and Windows Server 2016 handles certain requests, aka "Windows SMB Information Disclosure Vulnerability". This CVE ID is unique from CVE-2017-0267, CVE-2017-0268, CVE-2017-0270, CVE-2017-0271, CVE-2017-0274, and CVE-2017-0276.
EPSS
7 High
CVSS3