Уязвимость удаленного выполнения кода в Windows Search из-за некорректной обработки объектов в памяти
Описание
Злоумышленник, успешно воспользовавшийся этой уязвимостью, способен получить контроль над затронутой системой. После этого он способен устанавливать программы; просматривать, изменять или удалять данные; а также создавать новые учетные записи с полными правами пользователя.
Условия эксплуатации
Злоумышленник способен отправить специально созданные сообщения в службу Windows Search, чтобы воспользоваться уязвимостью. Злоумышленник с доступом к целевому компьютеру способен использовать эту уязвимость для повышения уровня доступа и получения контроля над компьютером. Кроме того, в корпоративной среде удаленный неаутентифицированный злоумышленник способен активировать уязвимость через SMB-соединение и затем получить контроль над целевым компьютером.
Решение
Обновление безопасности устраняет уязвимость путем корректировки обработки объектов в памяти Windows Search.
Способы защиты: Отключение службы WSearch
Шаги по развертыванию обходных способов вручную
- Нажмите Пуск, выберите Выполнить, введите "regedit" (без кавычек) и нажмите OK.
- Разверните HKEY_LOCAL_MACHINE.
- Разверните System, затем CurrentControlSet, затем Services.
- Выберите WSearch.
- В меню Файл выберите Экспорт.
- В диалоге Экспорт файла реестра введите “WSearch_configuration_backup.reg” и нажмите Сохранить.
- Дважды щелкните по значению с именем Start и измените поле Value data на 4.
- Нажмите OK.
- Запустите следующую команду в командной строке от имени администратора:
sc stop WSearch
.
Влияние обходного способа
Функциональность Windows Search не будет доступна для приложений, использующих ее для поиска.
Как отменить обходной способ
Нажмите Пуск, выберите Выполнить, введите "regedit" (без кавычек) и нажмите OK. В меню Файл выберите Импорт. В диалоге Импорт файла реестра выберите “WSearch_configuration_backup.reg” и нажмите Открыть.
Управляемые шаги по развертыванию обходных способов
-
Сначала создайте резервную копию ключей реестра с помощью управляемого сценария развертывания с следующей командой:
regedit /e WSearch_configuration_backup.reg HKEY_LOCAL_MACHINE\System\CurrentControlSet\Services\WSearch
. -
Затем сохраните следующее в файл с расширением .REG (например, Disable_WSearch.reg).
[HKEY_LOCAL_MACHINE\System\CurrentControlSet\Services\WSearch] "Start"=dword:00000004 -
Запустите созданный в шаге 2 скрипт реестра на целевой машине с помощью следующей команды:
regedit /s Disable_WSearch.reg
. -
Запустите следующую команду в командной строке от имени администратора:
sc stop WSearch
.
Влияние обходного способа
Функциональность Windows Search не будет доступна для приложений, использующих ее для поиска.
Как отменить обходной способ
Восстановите исходное состояние, запустив следующую команду: regedit /s WSearch_configuration_backup.reg
.
Обновления
Продукт | Статья | Обновление |
---|---|---|
Windows Server 2008 for Itanium-Based Systems Service Pack 2 | ||
Windows Server 2008 for 32-bit Systems Service Pack 2 | ||
Windows Server 2008 for x64-based Systems Service Pack 2 | ||
Windows Server 2008 for x64-based Systems Service Pack 2 (Server Core installation) | ||
Windows 7 for 32-bit Systems Service Pack 1 | ||
Windows 7 for x64-based Systems Service Pack 1 | ||
Windows Server 2008 R2 for x64-based Systems Service Pack 1 (Server Core installation) | ||
Windows Server 2008 R2 for Itanium-Based Systems Service Pack 1 | ||
Windows Server 2008 R2 for x64-based Systems Service Pack 1 | ||
Windows Server 2008 for 32-bit Systems Service Pack 2 (Server Core installation) |
Показывать по
Возможность эксплуатации
Publicly Disclosed
Exploited
Latest Software Release
Older Software Release
DOS
EPSS
8.1 High
CVSS3
Связанные уязвимости
The Microsoft Windows Search component on Microsoft Windows Server 2008 SP2 and R2 SP1, Windows 7 SP1, Windows 8.1, Windows Server 2012 Gold and R2, Windows RT 8.1, Windows 10 Gold, 1511, 1607, and 1703, and Windows Server 2016 allows a remote code execution vulnerability when it fails to properly handle DNS responses, aka "Windows Search Remote Code Execution Vulnerability".
The Microsoft Windows Search component on Microsoft Windows Server 2008 SP2 and R2 SP1, Windows 7 SP1, Windows 8.1, Windows Server 2012 Gold and R2, Windows RT 8.1, Windows 10 Gold, 1511, 1607, and 1703, and Windows Server 2016 allows a remote code execution vulnerability when it fails to properly handle DNS responses, aka "Windows Search Remote Code Execution Vulnerability".
Уязвимость компонента Microsoft Windows Search операционных систем Windows, позволяющая нарушителю выполнить произвольный код или получить конфиденциальную информацию о системе
EPSS
8.1 High
CVSS3