Логотип exploitDog
Консоль
Логотип exploitDog

exploitDog

msrc логотип

CVE-2017-0279

Опубликовано: 09 мая 2017
Источник: msrc
CVSS3: 7
EPSS Низкий

Уязвимость удаленного выполнения кода в Microsoft Server Message Block (SMBv1) из-за некорректной обработки определенных запросов на сервере

Описание

Данная уязвимость позволяет злоумышленнику отправить специально подготовленный пакет к целевому серверу SMBv1, что может привести к удаленному выполнению кода.

Условия эксплуатации

В большинстве случаев для эксплуатации уязвимости злоумышленнику необходимы авторизованные права. Он может отправить специально подготовленный пакет на целевой сервер SMBv1.

Решение

Обновление безопасности устраняет уязвимость, корректируя способ обработки специальных запросов сервером SMBv1.

Способы защиты

Отключение SMBv1

  • Для пользователей Windows Vista и более поздних версий:
    Смотрите статью базы знаний Microsoft 2696547.

  • Для пользователей Windows 8.1 или Windows Server 2012 R2 и более поздних версий: Для клиентских операционных систем:

    1. Откройте Панель управления, кликните на Программы, затем выберите Включение и отключение компонентов Windows.
    2. В окне Компоненты Windows снимите флажок Поддержка файлового обмена SMB1.0/CIFS, затем нажмите ОК, чтобы закрыть окно.
    3. Перезагрузите систему.

    Для серверных операционных систем:

    1. Откройте Диспетчер серверов, затем кликните на меню Управление и выберите Удалить роли и компоненты.
    2. В окне Компоненты снимите флажок Поддержка файлового обмена SMB1.0/CIFS, затем нажмите ОК, чтобы закрыть окно.
    3. Перезагрузите систему.

Влияние способов защиты

Протокол SMBv1 будет отключен на целевой системе.

Как отменить способ защиты

Повторите шаги способа защиты и выберите флажок Поддержка файлового обмена SMB1.0/CIFS, чтобы восстановить этот компонент в активном состоянии.

Обновления

ПродуктСтатьяОбновление
Windows Server 2008 for Itanium-Based Systems Service Pack 2
Windows Server 2008 for 32-bit Systems Service Pack 2
Windows Server 2008 for x64-based Systems Service Pack 2
Windows Server 2008 for x64-based Systems Service Pack 2 (Server Core installation)
Windows 7 for 32-bit Systems Service Pack 1
Windows 7 for x64-based Systems Service Pack 1
Windows Server 2008 R2 for x64-based Systems Service Pack 1 (Server Core installation)
Windows Server 2008 R2 for Itanium-Based Systems Service Pack 1
Windows Server 2008 R2 for x64-based Systems Service Pack 1
Windows Server 2008 for 32-bit Systems Service Pack 2 (Server Core installation)

Показывать по

Возможность эксплуатации

Publicly Disclosed

No

Exploited

No

Latest Software Release

Exploitation Less Likely

Older Software Release

Exploitation Less Likely

EPSS

Процентиль: 82%
0.01783
Низкий

7 High

CVSS3

Связанные уязвимости

CVSS3: 7
nvd
около 8 лет назад

The Microsoft Server Message Block 1.0 (SMBv1) server on Microsoft Windows Server 2008 SP2 and R2 SP1, Windows 7 SP1, Windows 8.1, Windows Server 2012 Gold and R2, Windows RT 8.1, Windows 10 Gold, 1511, 1607, and 1703, and Windows Server 2016 allows an attacker to execute remote code by the way it handles certain requests, aka "Windows SMB Remote Code Execution Vulnerability". This CVE ID is unique from CVE-2017-0272, CVE-2017-0277, and CVE-2017-0278.

CVSS3: 7
github
около 3 лет назад

The Microsoft Server Message Block 1.0 (SMBv1) server on Microsoft Windows Server 2008 SP2 and R2 SP1, Windows 7 SP1, Windows 8.1, Windows Server 2012 Gold and R2, Windows RT 8.1, Windows 10 Gold, 1511, 1607, and 1703, and Windows Server 2016 allows an attacker to execute remote code by the way it handles certain requests, aka "Windows SMB Remote Code Execution Vulnerability". This CVE ID is unique from CVE-2017-0272, CVE-2017-0277, and CVE-2017-0278.

EPSS

Процентиль: 82%
0.01783
Низкий

7 High

CVSS3