Уязвимость DoS в Windows SMB из-за некорректной обработки специально подготовленных запросов к серверу
Описание
Существует уязвимость DoS атаки в Microsoft Server Block Message (SMB), которая позволяет злоумышленнику отправлять специально подготовленные запросы к серверу. Злоумышленник, который эксплуатирует эту уязвимость, способен вызвать зависание системы, что приведет к необходимости ручной перезагрузки.
Условия эксплуатации
Чтобы осуществить эксплуатацию уязвимости, злоумышленник должен отправить специально подготовленные запросы SMB к целевой системе. Стоит отметить, что уязвимость не позволяет злоумышленнику выполнять код или повышать свои права, но может вызвать остановку системы в ответ на запросы.
Решение
Обновление безопасности устраняет уязвимость, исправляя способ обработки специально подготовленных клиентских запросов в SMB.
Способы защиты
Отключение SMBv1
Для клиентов, использующих Windows Vista и более поздние версии
Смотрите статью в базе знаний Microsoft статья 2696547.
Альтернативный метод для клиентов, использующих Windows 8.1 или Windows Server 2012 R2 и более поздние версии
Для клиентских операционных систем:
- Откройте Панель управления, нажмите Программы, затем Включение или отключение компонентов Windows.
- В окне Компоненты Windows снимите флажок Поддержка общего доступа к файлам SMB1.0/CIFS, затем нажмите ОК для закрытия окна.
- Перезагрузите систему.
Для серверных операционных систем:
- Откройте Диспетчер серверов и затем нажмите меню Управление и выберите Снятие ролей и компонентов.
- В окне Компоненты снимите флажок Поддержка общего доступа к файлам SMB1.0/CIFS, затем нажмите ОК для закрытия окна.
- Перезагрузите систему.
Влияние способов защиты
Протокол SMBv1 будет отключен на целевой системе.
Как вернуть обратно способы защиты
Вернитесь к этапам выполнения способов защиты и установите флажок Поддержка общего доступа к файлам SMB1.0/CIFS для восстановления функции SMB1.0/CIFS в активное состояние.
Обновления
Продукт | Статья | Обновление |
---|---|---|
Windows Server 2008 for Itanium-Based Systems Service Pack 2 | ||
Windows Server 2008 for 32-bit Systems Service Pack 2 | ||
Windows Server 2008 for x64-based Systems Service Pack 2 | ||
Windows Server 2008 for x64-based Systems Service Pack 2 (Server Core installation) | ||
Windows 7 for 32-bit Systems Service Pack 1 | ||
Windows 7 for x64-based Systems Service Pack 1 | ||
Windows Server 2008 R2 for x64-based Systems Service Pack 1 (Server Core installation) | ||
Windows Server 2008 R2 for Itanium-Based Systems Service Pack 1 | ||
Windows Server 2008 R2 for x64-based Systems Service Pack 1 | ||
Windows Server 2008 for 32-bit Systems Service Pack 2 (Server Core installation) |
Показывать по
Возможность эксплуатации
Publicly Disclosed
Exploited
Latest Software Release
Older Software Release
EPSS
7 High
CVSS3
Связанные уязвимости
The Microsoft Server Message Block 1.0 (SMBv1) allows denial of service when an attacker sends specially crafted requests to the server, aka "Windows SMB Denial of Service Vulnerability". This CVE ID is unique from CVE-2017-0269 and CVE-2017-0273.
The Microsoft Server Message Block 1.0 (SMBv1) allows denial of service when an attacker sends specially crafted requests to the server, aka "Windows SMB Denial of Service Vulnerability". This CVE ID is unique from CVE-2017-0269 and CVE-2017-0273.
Уязвимость сетевого протокола Microsoft Server Message Block 1.0 (SMBv1) операционной системы Windows, позволяющая нарушителю вызвать отказ в обслуживании
EPSS
7 High
CVSS3