Логотип exploitDog
Консоль
Логотип exploitDog

exploitDog

msrc логотип

CVE-2017-0280

Опубликовано: 09 мая 2017
Источник: msrc
CVSS3: 7
EPSS Низкий

Уязвимость DoS в Windows SMB из-за некорректной обработки специально подготовленных запросов к серверу

Описание

Существует уязвимость DoS атаки в Microsoft Server Block Message (SMB), которая позволяет злоумышленнику отправлять специально подготовленные запросы к серверу. Злоумышленник, который эксплуатирует эту уязвимость, способен вызвать зависание системы, что приведет к необходимости ручной перезагрузки.

Условия эксплуатации

Чтобы осуществить эксплуатацию уязвимости, злоумышленник должен отправить специально подготовленные запросы SMB к целевой системе. Стоит отметить, что уязвимость не позволяет злоумышленнику выполнять код или повышать свои права, но может вызвать остановку системы в ответ на запросы.

Решение

Обновление безопасности устраняет уязвимость, исправляя способ обработки специально подготовленных клиентских запросов в SMB.

Способы защиты

Отключение SMBv1

Для клиентов, использующих Windows Vista и более поздние версии

Смотрите статью в базе знаний Microsoft статья 2696547.

Альтернативный метод для клиентов, использующих Windows 8.1 или Windows Server 2012 R2 и более поздние версии

Для клиентских операционных систем:

  1. Откройте Панель управления, нажмите Программы, затем Включение или отключение компонентов Windows.
  2. В окне Компоненты Windows снимите флажок Поддержка общего доступа к файлам SMB1.0/CIFS, затем нажмите ОК для закрытия окна.
  3. Перезагрузите систему.

Для серверных операционных систем:

  1. Откройте Диспетчер серверов и затем нажмите меню Управление и выберите Снятие ролей и компонентов.
  2. В окне Компоненты снимите флажок Поддержка общего доступа к файлам SMB1.0/CIFS, затем нажмите ОК для закрытия окна.
  3. Перезагрузите систему.

Влияние способов защиты

Протокол SMBv1 будет отключен на целевой системе.

Как вернуть обратно способы защиты

Вернитесь к этапам выполнения способов защиты и установите флажок Поддержка общего доступа к файлам SMB1.0/CIFS для восстановления функции SMB1.0/CIFS в активное состояние.

Обновления

ПродуктСтатьяОбновление
Windows Server 2008 for Itanium-Based Systems Service Pack 2
Windows Server 2008 for 32-bit Systems Service Pack 2
Windows Server 2008 for x64-based Systems Service Pack 2
Windows Server 2008 for x64-based Systems Service Pack 2 (Server Core installation)
Windows 7 for 32-bit Systems Service Pack 1
Windows 7 for x64-based Systems Service Pack 1
Windows Server 2008 R2 for x64-based Systems Service Pack 1 (Server Core installation)
Windows Server 2008 R2 for Itanium-Based Systems Service Pack 1
Windows Server 2008 R2 for x64-based Systems Service Pack 1
Windows Server 2008 for 32-bit Systems Service Pack 2 (Server Core installation)

Показывать по

Возможность эксплуатации

Publicly Disclosed

No

Exploited

No

Latest Software Release

Exploitation Less Likely

Older Software Release

Exploitation Less Likely

EPSS

Процентиль: 87%
0.0359
Низкий

7 High

CVSS3

Связанные уязвимости

CVSS3: 5.9
nvd
около 8 лет назад

The Microsoft Server Message Block 1.0 (SMBv1) allows denial of service when an attacker sends specially crafted requests to the server, aka "Windows SMB Denial of Service Vulnerability". This CVE ID is unique from CVE-2017-0269 and CVE-2017-0273.

CVSS3: 5.9
github
около 3 лет назад

The Microsoft Server Message Block 1.0 (SMBv1) allows denial of service when an attacker sends specially crafted requests to the server, aka "Windows SMB Denial of Service Vulnerability". This CVE ID is unique from CVE-2017-0269 and CVE-2017-0273.

fstec
около 8 лет назад

Уязвимость сетевого протокола Microsoft Server Message Block 1.0 (SMBv1) операционной системы Windows, позволяющая нарушителю вызвать отказ в обслуживании

EPSS

Процентиль: 87%
0.0359
Низкий

7 High

CVSS3