Логотип exploitDog
Консоль
Логотип exploitDog

exploitDog

msrc логотип

CVE-2017-0278

Опубликовано: 09 мая 2017
Источник: msrc
CVSS3: 7
EPSS Низкий

Уязвимость удаленного выполнения кода в Microsoft Server Message Block (SMBv1) из-за некорректной обработки определенных запросов на сервере

Описание

Злоумышленник, успешно эксплуатируя эту уязвимость, способен выполнить код на целевом сервере.

Условия эксплуатации

Для эксплуатации уязвимости, в большинстве случаев, аутентифицированный злоумышленник может отправить специально созданный пакет на целевой сервер SMBv1.

Решение

Обновление безопасности устраняет уязвимость, корректируя обработку специализированных запросов в SMBv1.

Способы защиты

Отключение SMBv1

Для пользователей Windows Vista и более поздних версий:

Смотрите статью базы знаний Microsoft 2696547.

Альтернативный метод для пользователей Windows 8.1 или Windows Server 2012 R2 и более поздних версий:

Для клиентских операционных систем:

  1. Откройте Панель управления, нажмите Программы, а затем выберите Включение или отключение компонентов Windows.
  2. В окне Компоненты Windows снимите отметку с Поддержка общего доступа к файлам SMB1.0/CIFS, затем нажмите ОК для закрытия окна.
  3. Перезагрузите систему.

Для серверных операционных систем:

  1. Откройте Диспетчер серверов, затем нажмите меню Управление и выберите Удаление ролей и компонентов.
  2. В окне Компоненты снимите отметку с Поддержка общего доступа к файлам SMB1.0/CIFS, затем нажмите ОК для закрытия окна.
  3. Перезагрузите систему.

Влияние способов защиты

Протокол SMBv1 будет отключен на целевой системе.

Как отменить способы защиты

Повторите шаги способов защиты и отметьте чекбокс Поддержка общего доступа к файлам SMB1.0/CIFS, чтобы восстановить эту функцию в активное состояние.

Обновления

ПродуктСтатьяОбновление
Windows Server 2008 for Itanium-Based Systems Service Pack 2
Windows Server 2008 for 32-bit Systems Service Pack 2
Windows Server 2008 for x64-based Systems Service Pack 2
Windows Server 2008 for x64-based Systems Service Pack 2 (Server Core installation)
Windows 7 for 32-bit Systems Service Pack 1
Windows 7 for x64-based Systems Service Pack 1
Windows Server 2008 R2 for x64-based Systems Service Pack 1 (Server Core installation)
Windows Server 2008 R2 for Itanium-Based Systems Service Pack 1
Windows Server 2008 R2 for x64-based Systems Service Pack 1
Windows Server 2008 for 32-bit Systems Service Pack 2 (Server Core installation)

Показывать по

Возможность эксплуатации

Publicly Disclosed

No

Exploited

No

Latest Software Release

Exploitation Less Likely

Older Software Release

Exploitation Less Likely

EPSS

Процентиль: 79%
0.01338
Низкий

7 High

CVSS3

Связанные уязвимости

CVSS3: 7
nvd
около 8 лет назад

The Microsoft Server Message Block 1.0 (SMBv1) server on Microsoft Windows Server 2008 SP2 and R2 SP1, Windows 7 SP1, Windows 8.1, Windows Server 2012 Gold and R2, Windows RT 8.1, Windows 10 Gold, 1511, 1607, and 1703, and Windows Server 2016 allows an attacker to execute remote code by the way it handles certain requests, aka "Windows SMB Remote Code Execution Vulnerability". This CVE ID is unique from CVE-2017-0272, CVE-2017-0277, and CVE-2017-0279.

CVSS3: 7
github
около 3 лет назад

The Microsoft Server Message Block 1.0 (SMBv1) server on Microsoft Windows Server 2008 SP2 and R2 SP1, Windows 7 SP1, Windows 8.1, Windows Server 2012 Gold and R2, Windows RT 8.1, Windows 10 Gold, 1511, 1607, and 1703, and Windows Server 2016 allows an attacker to execute remote code by the way it handles certain requests, aka "Windows SMB Remote Code Execution Vulnerability". This CVE ID is unique from CVE-2017-0272, CVE-2017-0277, and CVE-2017-0279.

EPSS

Процентиль: 79%
0.01338
Низкий

7 High

CVSS3