Уязвимость удаленного выполнения кода в Microsoft Server Message Block (SMBv1) из-за некорректной обработки определенных запросов на сервере
Описание
Злоумышленник, успешно эксплуатируя эту уязвимость, способен выполнить код на целевом сервере.
Условия эксплуатации
Для эксплуатации уязвимости, в большинстве случаев, аутентифицированный злоумышленник может отправить специально созданный пакет на целевой сервер SMBv1.
Решение
Обновление безопасности устраняет уязвимость, корректируя обработку специализированных запросов в SMBv1.
Способы защиты
Отключение SMBv1
Для пользователей Windows Vista и более поздних версий:
Смотрите статью базы знаний Microsoft 2696547.
Альтернативный метод для пользователей Windows 8.1 или Windows Server 2012 R2 и более поздних версий:
Для клиентских операционных систем:
- Откройте Панель управления, нажмите Программы, а затем выберите Включение или отключение компонентов Windows.
- В окне Компоненты Windows снимите отметку с Поддержка общего доступа к файлам SMB1.0/CIFS, затем нажмите ОК для закрытия окна.
- Перезагрузите систему.
Для серверных операционных систем:
- Откройте Диспетчер серверов, затем нажмите меню Управление и выберите Удаление ролей и компонентов.
- В окне Компоненты снимите отметку с Поддержка общего доступа к файлам SMB1.0/CIFS, затем нажмите ОК для закрытия окна.
- Перезагрузите систему.
Влияние способов защиты
Протокол SMBv1 будет отключен на целевой системе.
Как отменить способы защиты
Повторите шаги способов защиты и отметьте чекбокс Поддержка общего доступа к файлам SMB1.0/CIFS, чтобы восстановить эту функцию в активное состояние.
Обновления
Продукт | Статья | Обновление |
---|---|---|
Windows Server 2008 for Itanium-Based Systems Service Pack 2 | ||
Windows Server 2008 for 32-bit Systems Service Pack 2 | ||
Windows Server 2008 for x64-based Systems Service Pack 2 | ||
Windows Server 2008 for x64-based Systems Service Pack 2 (Server Core installation) | ||
Windows 7 for 32-bit Systems Service Pack 1 | ||
Windows 7 for x64-based Systems Service Pack 1 | ||
Windows Server 2008 R2 for x64-based Systems Service Pack 1 (Server Core installation) | ||
Windows Server 2008 R2 for Itanium-Based Systems Service Pack 1 | ||
Windows Server 2008 R2 for x64-based Systems Service Pack 1 | ||
Windows Server 2008 for 32-bit Systems Service Pack 2 (Server Core installation) |
Показывать по
Возможность эксплуатации
Publicly Disclosed
Exploited
Latest Software Release
Older Software Release
EPSS
7 High
CVSS3
Связанные уязвимости
The Microsoft Server Message Block 1.0 (SMBv1) server on Microsoft Windows Server 2008 SP2 and R2 SP1, Windows 7 SP1, Windows 8.1, Windows Server 2012 Gold and R2, Windows RT 8.1, Windows 10 Gold, 1511, 1607, and 1703, and Windows Server 2016 allows an attacker to execute remote code by the way it handles certain requests, aka "Windows SMB Remote Code Execution Vulnerability". This CVE ID is unique from CVE-2017-0272, CVE-2017-0277, and CVE-2017-0279.
The Microsoft Server Message Block 1.0 (SMBv1) server on Microsoft Windows Server 2008 SP2 and R2 SP1, Windows 7 SP1, Windows 8.1, Windows Server 2012 Gold and R2, Windows RT 8.1, Windows 10 Gold, 1511, 1607, and 1703, and Windows Server 2016 allows an attacker to execute remote code by the way it handles certain requests, aka "Windows SMB Remote Code Execution Vulnerability". This CVE ID is unique from CVE-2017-0272, CVE-2017-0277, and CVE-2017-0279.
EPSS
7 High
CVSS3