Уязвимость удаленного выполнения кода в Windows SMB из-за некорректной обработки сервером определенных запросов в протоколе Microsoft Server Message Block 1.0 (SMBv1)
Описание
Злоумышленник, успешно эксплуатировавший данную уязвимость, способен получить возможность выполнять код на целевом сервере.
Условия эксплуатации
Для эксплуатации данной уязвимости аутентифицированный злоумышленник способен отправить специально сформированный пакет на целевой сервер SMBv1.
Решение
Обновление безопасности устраняет данную уязвимость, исправляя обработку сервером SMBv1 этих специально сформированных запросов.
Меры защиты
Отключение SMBv1:
Для пользователей Windows Vista и более поздних версий:
Смотрите статью базы знаний Microsoft 2696547.
Альтернативный метод для пользователей Windows 8.1 или Windows Server 2012 R2 и более поздних версий:
Для клиентских операционных систем:
- Откройте Панель управления, выберите Программы, затем нажмите Включение или отключение компонентов Windows.
- В окне Компоненты Windows снимите флажок Поддержка общего доступа к файлам SMB1.0/CIFS, затем нажмите ОК, чтобы закрыть окно.
- Перезагрузите систему.
Для серверных операционных систем:
- Откройте Диспетчер серверов, затем нажмите меню Управление и выберите Удаление ролей и компонентов.
- В окне Компоненты снимите флажок Поддержка общего доступа к файлам SMB1.0/CIFS, затем нажмите ОК, чтобы закрыть окно.
- Перезагрузите систему.
Влияние применения защиты:
Протокол SMBv1 будет отключен на целевой системе.
Как отменить применение защиты:
Повторите шаги защиты и установите флажок Поддержка общего доступа к файлам SMB1.0/CIFS, чтобы восстановить активное состояние функции.
Обновления
Продукт | Статья | Обновление |
---|---|---|
Windows Server 2008 for 32-bit Systems Service Pack 2 | ||
Windows Server 2008 for x64-based Systems Service Pack 2 | ||
Windows Server 2008 for x64-based Systems Service Pack 2 (Server Core installation) | ||
Windows 7 for 32-bit Systems Service Pack 1 | ||
Windows 7 for x64-based Systems Service Pack 1 | ||
Windows Server 2008 R2 for x64-based Systems Service Pack 1 (Server Core installation) | ||
Windows Server 2008 R2 for x64-based Systems Service Pack 1 | ||
Windows Server 2008 for 32-bit Systems Service Pack 2 (Server Core installation) | ||
Windows Server 2012 | ||
Windows Server 2012 (Server Core installation) |
Показывать по
Возможность эксплуатации
Publicly Disclosed
Exploited
Latest Software Release
Older Software Release
DOS
EPSS
7.5 High
CVSS3
Связанные уязвимости
A remote code execution vulnerability exists in the way that the Microsoft Server Message Block 1.0 (SMBv1) server handles certain requests, aka 'Windows SMB Remote Code Execution Vulnerability'.
A remote code execution vulnerability exists in the way that the Microsoft Server Message Block 1.0 (SMBv1) server handles certain requests, aka 'Windows SMB Remote Code Execution Vulnerability'.
Уязвимость реализации сетевого протокола Microsoft Server Message Block 1.0 (SMBv1) операционной системы Windows, позволяющая нарушителю выполнить произвольный код
EPSS
7.5 High
CVSS3