Уязвимость удаленного выполнения кода в Windows Search из-за некорректной обработки объектов в памяти
Описание
Злоумышленник, успешно использовавший эту уязвимость, способен взять под контроль уязвимую систему, а затем устанавливать программы; просматривать, изменять или удалять данные; создавать новые учетные записи с полными правами пользователя.
Условия эксплуатации
Для эксплуатации уязвимости злоумышленник способен отправить специально сформулированные сообщения службе Windows Search. Злоумышленник с доступом к целевому компьютеру способен использовать данную уязвимость для повышения уровня доступа и получения контроля над компьютером. Кроме этого, в корпоративной среде удаленный неаутентифицированный злоумышленник сможет дистанционно активировать уязвимость через соединение SMB и затем получить контроль над целевым компьютером.
Решение
Обновление безопасности устраняет уязвимость, исправляя способ, которым Windows Search обрабатывает объекты в памяти.
Способы защиты
Отключение службы WSearch
Шаги для интерактивного развертывания
- Нажмите Пуск, выберите Выполнить, введите "regedit" (без кавычек) и нажмите ОК.
- Разверните HKEY_LOCAL_MACHINE.
- Разверните System, затем CurrentControlSet, затем Services.
- Нажмите на WSearch.
- В меню Файл выберите Экспорт.
- В диалоге Экспорт файла реестра введите “WSearch_configuration_backup.reg” и нажмите Сохранить.
- Дважды нажмите на значение с именем Start и измените поле Значение на 4.
- Нажмите ОК.
- Выполните следующую команду в командной строке от имени администратора:
sc stop WSearch
Влияние способа защиты
Функциональность Windows Search будет недоступна для приложений, использующих ее для поиска.
Как отменить способ защиты
- Нажмите Пуск, выберите Выполнить, введите "regedit" (без кавычек) и нажмите ОК.
- В меню Файл выберите Импорт.
- В диалоге Импорт файла реестра выберите “WSearch_configuration_backup.reg” и нажмите Открыть.
Шаги для управляемого развертывания
- Сначала создайте резервную копию ключей реестра, используя команду:
regedit /e WSearch_configuration_backup.reg HKEY_LOCAL_MACHINE\System\CurrentControlSet\Services\WSearch
- Затем сохраните следующее в файл с расширением .REG (например, Disable_WSearch.reg):
[HKEY_LOCAL_MACHINE\System\CurrentControlSet\Services\WSearch] "Start"=dword:00000004
- Выполните созданный на шаге 2 скрипт реестра на целевом компьютере следующей командой:
regedit /s Disable_WSearch.reg
- Выполните следующую команду в командной строке от имени администратора:
sc stop WSearch
Как отменить способ защиты
Восстановите исходное состояние, выполнив следующую команду:
Обновления
Продукт | Статья | Обновление |
---|---|---|
Windows Server 2008 for 32-bit Systems Service Pack 2 | ||
Windows Server 2008 for x64-based Systems Service Pack 2 | ||
Windows Server 2008 for x64-based Systems Service Pack 2 (Server Core installation) | ||
Windows 7 for 32-bit Systems Service Pack 1 | ||
Windows 7 for x64-based Systems Service Pack 1 | ||
Windows Server 2008 R2 for x64-based Systems Service Pack 1 (Server Core installation) | ||
Windows Server 2008 R2 for Itanium-Based Systems Service Pack 1 | ||
Windows Server 2008 R2 for x64-based Systems Service Pack 1 | ||
Windows Server 2008 for 32-bit Systems Service Pack 2 (Server Core installation) | ||
Windows Server 2012 |
Показывать по
Возможность эксплуатации
Publicly Disclosed
Exploited
Latest Software Release
Older Software Release
DOS
EPSS
8.1 High
CVSS3
Связанные уязвимости
Microsoft Windows XP SP3, Windows XP x64 XP2, Windows Server 2003 SP2, Windows Vista, Windows 7 SP1, Windows Server 2008 SP2 and R2 SP1, Windows 8, Windows 8.1 and Windows RT 8.1, Windows Server 2012 and R2, Windows 10 Gold, 1511, 1607, and 1703, and Windows Server 2016 allow an attacker to take control of the affected system when Windows Search fails to handle objects in memory, aka "Windows Search Remote Code Execution Vulnerability".
Microsoft Windows XP SP3, Windows XP x64 XP2, Windows Server 2003 SP2, Windows Vista, Windows 7 SP1, Windows Server 2008 SP2 and R2 SP1, Windows 8, Windows 8.1 and Windows RT 8.1, Windows Server 2012 and R2, Windows 10 Gold, 1511, 1607, and 1703, and Windows Server 2016 allow an attacker to take control of the affected system when Windows Search fails to handle objects in memory, aka "Windows Search Remote Code Execution Vulnerability".
Уязвимость службы Windows Search операционной системы Windows, позволяющая нарушителю выполнить произвольный код и получить неограниченный доступ к системе
EPSS
8.1 High
CVSS3