Уязвимость удаленного выполнения кода в Windows Search из-за некорректной обработки объектов в памяти
Описание
Уязвимость позволяет злоумышленнику, успешно ее использующему, получить контроль над атакуемой системой. Злоумышленник способен устанавливать программы, просматривать, изменять или удалять данные, а также создавать новые учетные записи с полными правами пользователя.
Условия эксплуатации
Для эксплуатации уязвимости злоумышленник может отправить специально сформированные сообщения службе Windows Search. С имеющим доступ к целевому компьютеру злоумышленник способен использовать данную уязвимость для увеличения уровня доступа и получения контроля над компьютером. В корпоративной среде удаленный неаутентифицированный злоумышленник может удаленно активировать уязвимость через подключение SMB и затем взять контроль над целевым компьютером.
Решение
Обновление безопасности исправляет уязвимость, корректируя обработку объектов в памяти службой Windows Search.
Способы защиты
Отключение службы WSearch
- Нажмите Пуск, выберите Выполнить, введите "regedit" (без кавычек) и нажмите ОК.
- Разверните HKEY_LOCAL_MACHINE.
- Разверните System, затем CurrentControlSet, затем Services.
- Выберите WSearch.
- Перейдите в меню Файл и выберите Экспорт.
- В диалоговое окно Экспорт файла реестра введите “WSearch_configuration_backup.reg” и нажмите Сохранить.
- Дважды щелкните значение Start и измените поле Значение на 4.
- Нажмите ОК.
- Выполните следующую команду от имени администратора:
sc stop WSearch
Влияние на систему
Функционал Windows Search будет недоступен приложениям, использующим его для поиска.
Как отменить
- Нажмите Пуск, выберите Выполнить, введите "regedit" (без кавычек) и нажмите ОК.
- Перейдите в меню Файл и выберите Импорт.
- В диалоговом окне Импорта файла реестра выберите “WSearch_configuration_backup.reg” и нажмите Открыть.
Автоматическое развертывание защиты
-
Создайте резервную копию ключей реестра с помощью управляемого сценария развертывания следующей командой:
regedit /e WSearch_configuration_backup.reg HKEY_LOCAL_MACHINE\System\CurrentControlSet\Services\WSearch -
Сохраните следующий текст в файл с расширением .REG (например, Disable_WSearch.reg):
[HKEY_LOCAL_MACHINE\System\CurrentControlSet\Services\WSearch] "Start"=dword:00000004 -
Выполните сценарий реестра, созданный на шаге 2, на целевой машине командой:
regedit /s Disable_WSearch.reg -
Выполните следующую команду от имени администратора:
sc stop WSearch
Как отменить
Верните систему в исходное состояние, выполнив следующую команду:
Обновления
Продукт | Статья | Обновление |
---|---|---|
Windows Server 2008 for Itanium-Based Systems Service Pack 2 | ||
Windows Server 2008 for 32-bit Systems Service Pack 2 | ||
Windows Server 2008 for x64-based Systems Service Pack 2 | ||
Windows Server 2008 for x64-based Systems Service Pack 2 (Server Core installation) | ||
Windows 7 for 32-bit Systems Service Pack 1 | ||
Windows 7 for x64-based Systems Service Pack 1 | ||
Windows Server 2008 R2 for x64-based Systems Service Pack 1 (Server Core installation) | ||
Windows Server 2008 R2 for Itanium-Based Systems Service Pack 1 | ||
Windows Server 2008 R2 for x64-based Systems Service Pack 1 | ||
Windows Server 2008 for 32-bit Systems Service Pack 2 (Server Core installation) |
Показывать по
Возможность эксплуатации
Publicly Disclosed
Exploited
Latest Software Release
Older Software Release
EPSS
8.1 High
CVSS3
Связанные уязвимости
Windows Search in Windows Server 2008 SP2 and R2 SP1, Windows 7 SP1, Windows 8.1, Windows Server 2012 Gold and R2, Windows RT 8.1, Windows 10 Gold, 1511, 1607, and 1703, and Windows Server 2016 allows a remote code execution vulnerability when it improperly handles objects in memory, aka "Windows Search Remote Code Execution Vulnerability".
Windows Search in Windows Server 2008 SP2 and R2 SP1, Windows 7 SP1, Windows 8.1, Windows Server 2012 Gold and R2, Windows RT 8.1, Windows 10 Gold, 1511, 1607, and 1703, and Windows Server 2016 allows a remote code execution vulnerability when it improperly handles objects in memory, aka "Windows Search Remote Code Execution Vulnerability".
EPSS
8.1 High
CVSS3