Логотип exploitDog
Консоль
Логотип exploitDog

exploitDog

msrc логотип

CVE-2020-1301

Опубликовано: 11 июн. 2020
Источник: msrc
CVSS3: 7.5
EPSS Средний

Уязвимость удаленного выполнения кода в Windows SMB из-за некорректной обработки сервером определенных запросов в протоколе Microsoft Server Message Block 1.0 (SMBv1)

Описание

Злоумышленник, успешно эксплуатировавший данную уязвимость, способен получить возможность выполнять код на целевом сервере.

Условия эксплуатации

Для эксплуатации данной уязвимости аутентифицированный злоумышленник способен отправить специально сформированный пакет на целевой сервер SMBv1.

Решение

Обновление безопасности устраняет данную уязвимость, исправляя обработку сервером SMBv1 этих специально сформированных запросов.

Меры защиты

Отключение SMBv1:

Для пользователей Windows Vista и более поздних версий:
Смотрите статью базы знаний Microsoft 2696547.

Альтернативный метод для пользователей Windows 8.1 или Windows Server 2012 R2 и более поздних версий:

Для клиентских операционных систем:

  1. Откройте Панель управления, выберите Программы, затем нажмите Включение или отключение компонентов Windows.
  2. В окне Компоненты Windows снимите флажок Поддержка общего доступа к файлам SMB1.0/CIFS, затем нажмите ОК, чтобы закрыть окно.
  3. Перезагрузите систему.

Для серверных операционных систем:

  1. Откройте Диспетчер серверов, затем нажмите меню Управление и выберите Удаление ролей и компонентов.
  2. В окне Компоненты снимите флажок Поддержка общего доступа к файлам SMB1.0/CIFS, затем нажмите ОК, чтобы закрыть окно.
  3. Перезагрузите систему.

Влияние применения защиты:
Протокол SMBv1 будет отключен на целевой системе.

Как отменить применение защиты:
Повторите шаги защиты и установите флажок Поддержка общего доступа к файлам SMB1.0/CIFS, чтобы восстановить активное состояние функции.

Обновления

ПродуктСтатьяОбновление
Windows Server 2008 for 32-bit Systems Service Pack 2
Windows Server 2008 for x64-based Systems Service Pack 2
Windows Server 2008 for x64-based Systems Service Pack 2 (Server Core installation)
Windows 7 for 32-bit Systems Service Pack 1
Windows 7 for x64-based Systems Service Pack 1
Windows Server 2008 R2 for x64-based Systems Service Pack 1 (Server Core installation)
Windows Server 2008 R2 for x64-based Systems Service Pack 1
Windows Server 2008 for 32-bit Systems Service Pack 2 (Server Core installation)
Windows Server 2012
Windows Server 2012 (Server Core installation)

Показывать по

Возможность эксплуатации

Publicly Disclosed

No

Exploited

No

Latest Software Release

Exploitation More Likely

Older Software Release

Exploitation More Likely

DOS

N/A

EPSS

Процентиль: 97%
0.34234
Средний

7.5 High

CVSS3

Связанные уязвимости

CVSS3: 8.8
nvd
около 5 лет назад

A remote code execution vulnerability exists in the way that the Microsoft Server Message Block 1.0 (SMBv1) server handles certain requests, aka 'Windows SMB Remote Code Execution Vulnerability'.

github
около 3 лет назад

A remote code execution vulnerability exists in the way that the Microsoft Server Message Block 1.0 (SMBv1) server handles certain requests, aka 'Windows SMB Remote Code Execution Vulnerability'.

CVSS3: 8.8
fstec
около 5 лет назад

Уязвимость реализации сетевого протокола Microsoft Server Message Block 1.0 (SMBv1) операционной системы Windows, позволяющая нарушителю выполнить произвольный код

EPSS

Процентиль: 97%
0.34234
Средний

7.5 High

CVSS3