Логотип exploitDog
Консоль
Логотип exploitDog

exploitDog

msrc логотип

CVE-2020-1284

Опубликовано: 09 июн. 2020
Источник: msrc
CVSS3: 7.5
EPSS Средний

Уязвимость DoS в Windows SMBv3 из-за некорректной обработки протоколом определенных запросов протоколом

Описание

Аутентифицированный злоумышленник, успешно использующий эту уязвимость против SMB-сервера, способен вызвать аварийное завершение работы системы. Неаутентифицированный злоумышленник тоже может воспользоваться этой уязвимостью против SMB-клиента, провоцируя аварийное завершение работы системы.

Условия эксплуатации

  • Для эксплуатации уязвимости против сервера: злоумышленник с аутентификацией может отправить специально сформированный пакет на целевой SMBv3 сервер.
  • Для эксплуатации уязвимости против клиента: неавторизованному злоумышленнику необходимо настроить вредоносный SMBv3 сервер и убедить пользователя подключиться к нему.

Решение

Обновление безопасности устраняет уязвимость путем исправления обработки этих специально сформированных запросов протоколом SMBv3.

Меры защиты

В вашей ситуации может оказаться полезным следующие меры защиты. В любом случае Microsoft настоятельно рекомендует установить обновления для этой уязвимости, как только они станут доступны, даже если вы планируете использовать это обходное решение:

Отключение сжатия SMBv3

Вы можете отключить сжатие, чтобы заблокировать неавторизованным злоумышленникам возможность эксплуатации уязвимости против SMBv3 сервера, используя следующую команду PowerShell:

Set-ItemProperty -Path "HKLM:\SYSTEM\CurrentControlSet\Services\LanmanServer\Parameters" DisableCompression -Type DWORD -Value 1 -Force

Примечания:

  1. Перезагрузка не требуется после выполнения изменений.
  2. Этот способ не предотвращает эксплуатацию клиентских компонентов; пожалуйста, следуйте пункту 2 в разделе FAQ для защиты клиентов.
  3. Сжатие SMB пока не используется в Windows или Windows Server, поэтому его отключение не оказывает отрицательного влияния на производительность.

Вы можете отключить этот защитный метод командой PowerShell:

Set-ItemProperty -Path "HKLM:\SYSTEM\CurrentControlSet\Services\LanmanServer\Parameters" DisableCompression -Type DWORD -Value 0 -Force

Примечание:

Перезагрузка не требуется после отключения защитного метода.

Часто задаваемые вопросы (FAQ)

Какие шаги я могу предпринять для защиты своей сети?

  1. Блокировать TCP порт 445 на периметре корпоративного брандмауэра

    TCP порт 445 используется для инициирования соединений с уязвимым компонентом. Блокировка этого порта на периферийном брандмауэре сети поможет защитить системы, находящиеся за ним, от попыток эксплуатации этой уязвимости. Это защитит сеть от атак, исходящих извне корпоративного периметра, однако системы могут оставаться уязвимыми для атак изнутри.

  2. Следовать руководству Microsoft по предотвращению передачи трафика SMB через боковые соединения и для исключения его входа или выхода из сети

    Предотвращение передачи трафика SMB через боковые соединения и для исключения его входа или выхода из сети

Windows Server, версия 2004 (установка Server Core) находится в таблице обновлений безопасности. Подвержена ли версия 2004 Windows Server, не являющаяся установленной как Server Core, этой уязвимости?

Нет. Windows Server, версия 2004 была выпущена в рамках канала Semi-Annual Channel (SAC). Таким образом, доступна только установка Server Core. Для получения дополнительной информации о каналах обслуживания, пожалуйста, ознакомьтесь с разделом Сервисы каналов-19.

Обновления

ПродуктСтатьяОбновление
Windows 10 Version 2004 for 32-bit Systems
Windows 10 Version 2004 for ARM64-based Systems
Windows 10 Version 2004 for x64-based Systems
Windows Server, version 2004 (Server Core installation)

Показывать по

Возможность эксплуатации

Publicly Disclosed

No

Exploited

No

Latest Software Release

Exploitation More Likely

Older Software Release

N/A

DOS

N/A

EPSS

Процентиль: 94%
0.14604
Средний

7.5 High

CVSS3

Связанные уязвимости

CVSS3: 6.5
nvd
около 5 лет назад

A denial of service vulnerability exists in the way that the Microsoft Server Message Block 3.1.1 (SMBv3) protocol handles certain requests, aka 'Windows SMBv3 Client/Server Denial of Service Vulnerability'.

github
около 3 лет назад

A denial of service vulnerability exists in the way that the Microsoft Server Message Block 3.1.1 (SMBv3) protocol handles certain requests, aka 'Windows SMBv3 Client/Server Denial of Service Vulnerability'.

CVSS3: 6.5
fstec
около 5 лет назад

Уязвимость реализации сетевого протокола Server Message Block (SMBv3) операционных систем Microsoft Windows, позволяющая нарушителю вызвать отказ в обслуживании

EPSS

Процентиль: 94%
0.14604
Средний

7.5 High

CVSS3