Логотип exploitDog
Консоль
Логотип exploitDog

exploitDog

msrc логотип

CVE-2017-8589

Опубликовано: 11 июл. 2017
Источник: msrc
EPSS Средний

Уязвимость удаленного выполнения кода в Windows Search из-за некорректной обработки объектов в памяти

Описание

Злоумышленник, успешно воспользовавшийся этой уязвимостью, способен получить контроль над атакуемой системой. После этого он может устанавливать программы, просматривать, изменять или удалять данные, а также создавать новые учетные записи с полными правами пользователя.

Условия эксплуатации

Чтобы воспользоваться уязвимостью, злоумышленник может отправить специально сформированные сообщения службе Windows Search. Злоумышленник, имеющий доступ к целевому компьютеру, способен использовать уязвимость для повышения уровня доступа и захвата контроля над компьютером. Кроме того, в корпоративной среде удаленный неаутентифицированный злоумышленник может активировать уязвимость через SMB-соединение и захватить контроль над целевым компьютером.

Решение

Обновление безопасности исправляет уязвимость, корректируя способ обработки объектов в памяти Windows Search.

Способы защиты

Отключение службы WSearch

Интерактивные шаги по развертыванию:

  1. Нажмите Пуск, выберите Выполнить, введите "regedit" (без кавычек) и нажмите ОК.
  2. Разверните HKEY_LOCAL_MACHINE.
  3. Разверните System, затем CurrentControlSet, затем Services.
  4. Выберите WSearch.
  5. Перейдите в меню Файл и выберите Экспорт.
  6. В диалоге экспорта реестра введите “WSearch_configuration_backup.reg” и нажмите Сохранить.
  7. Дважды щелкните параметр с именем Start и измените значение на 4.
  8. Нажмите ОК.
  9. Выполните следующую команду в командной строке, запущенной от имени администратора:
    sc stop WSearch

Влияние защиты

Функциональность Windows Search будет недоступна для приложений, использующих ее для поиска.

Как отменить защиту

  1. Нажмите Пуск, выберите Выполнить, введите "regedit" (без кавычек) и нажмите ОК.
  2. Перейдите в меню Файл и выберите Импорт.
  3. В диалоге импорта реестра выберите “WSearch_configuration_backup.reg” и нажмите Открыть.

Управляемые шаги по развертыванию:

  1. Сначала создайте резервную копию ключей реестра с помощью команды управления развертыванием:
    regedit /e WSearch_configuration_backup.reg HKEY_LOCAL_MACHINE\System\CurrentControlSet\Services\WSearch
  2. Затем сохраните следующие данные в файл с расширением .REG (например, Disable_WSearch.reg):
    [HKEY_LOCAL_MACHINE\System\CurrentControlSet\Services\WSearch] "Start"=dword:00000004
  3. Запустите созданный в шаге 2 скрипт реестра на целевой машине с помощью команды:
    regedit /s Disable_WSearch.reg
  4. Выполните следующую команду в командной строке, запущенной от имени администратора:
    sc stop WSearch

Влияние защиты

Функциональность Windows Search будет недоступна для приложений, использующих ее для поиска.

Как отменить защиту

Восстановите исходное состояние, запустив следующую команду:

regedit /s WSearch_configuration_backup.reg

Загрузка...

Обновления

ПродуктСтатьяОбновление
Windows Server 2008 for Itanium-Based Systems Service Pack 2
Windows Server 2008 for 32-bit Systems Service Pack 2
Windows Server 2008 for x64-based Systems Service Pack 2
Windows Server 2008 for x64-based Systems Service Pack 2 (Server Core installation)
Windows 7 for 32-bit Systems Service Pack 1
Windows 7 for x64-based Systems Service Pack 1
Windows Server 2008 R2 for x64-based Systems Service Pack 1 (Server Core installation)
Windows Server 2008 R2 for Itanium-Based Systems Service Pack 1
Windows Server 2008 R2 for x64-based Systems Service Pack 1
Windows Server 2008 for 32-bit Systems Service Pack 2 (Server Core installation)

Показывать по

Возможность эксплуатации

Publicly Disclosed

No

Exploited

No

Latest Software Release

Exploitation More Likely

Older Software Release

Exploitation More Likely

EPSS

Процентиль: 96%
0.28386
Средний

Связанные уязвимости

CVSS3: 9.8
nvd
почти 8 лет назад

Microsoft Windows 7 SP1, Windows Server 2008 SP2 and R2 SP1, Windows 8.1 and Windows RT 8.1, Windows Server 2012 and R2, Windows 10 Gold, 1511, 1607, 1703, and Windows Server 2016 allows a remote code execution vulnerability due to the way that Windows Search handles objects in memory, aka "Windows Search Remote Code Execution Vulnerability".

CVSS3: 9.8
github
около 3 лет назад

Microsoft Windows 7 SP1, Windows Server 2008 SP2 and R2 SP1, Windows 8.1 and Windows RT 8.1, Windows Server 2012 and R2, Windows 10 Gold, 1511, 1607, 1703, and Windows Server 2016 allows a remote code execution vulnerability due to the way that Windows Search handles objects in memory, aka "Windows Search Remote Code Execution Vulnerability".

fstec
почти 8 лет назад

Уязвимость компонента Windows Search операционной системы Windows, позволяющая нарушителю выполнить произвольный код

EPSS

Процентиль: 96%
0.28386
Средний