更多资讯和分析文章请关注联想安全实验室微信公众号及官方网站(securitylab.lenovo.com)
0X00 漏洞描述
在Microsoft Server Message Block 1.0(SMBv1)服务器处理某些请求时,存在一个远程代码执行漏洞。成功利用该漏洞的攻击者可以获得在目标服务器上执行代码的能力, 如果利用失败将导致拒绝服务。该漏洞影响Windows 7至Windows 2016的众多系统版本,联想安全实验室建议用户按照文内提供的受影响系统版本和微软官方补丁编号及时做好漏洞排查和处置工作。
0X01 漏洞名称
Microsoft Windows SMB Server远程代码执行漏洞
0X02 漏洞编号
CVE-2017-11780/ CNVD-2017-29681
0X03 受影响的产品
具体受影响版本如下:
Microsoft Windows 10 Version1607 for 32-bit Systems
Microsoft Windows 10 Version1607 for x64-based Systems
Microsoft Windows 10 for 32-bitSystems
Microsoft Windows 10 forx64-based Systems
Microsoft Windows 10 version1511 for 32-bit Systems
Microsoft Windows 10 version1511 for x64-based Systems
Microsoft Windows 10 version1703 for 32-bit Systems
Microsoft Windows 10 version1703 for x64-based Systems
Microsoft Windows 7 for 32-bitSystems SP1
Microsoft Windows 7 for x64-basedSystems SP1
Microsoft Windows 8.1 for32-bit Systems
Microsoft Windows 8.1 forx64-based Systems
Microsoft Windows RT 8.1
Microsoft Windows Server 2008R2 for Itanium-based Systems SP1
Microsoft Windows Server 2008R2 for x64-based Systems SP1
Microsoft Windows Server 2008for 32-bit Systems SP2
Microsoft Windows Server 2008for Itanium-based Systems SP2
Microsoft Windows Server 2008for x64-based Systems SP2
Microsoft Windows Server 2012
Microsoft Windows Server 2012R2
Microsoft Windows Server 2016
0X04 缓解措施
鉴于部分用户存在不能及时安装补丁的情形,可采用如下的临时措施:
关闭网络,开启系统防火墙;
利用系统防火墙高级设置阻止向445端口进行连接(该操作会影响使用445端口的服务)及网络共享;
打开网络,开启系统自动更新,并检测更新进行安装。
0X05 修复建议
目前,Microsoft官方已针对上述漏洞提供修复补丁。建议使用Windows系统的用户及时安装补丁修复漏洞。
补丁链接如下:
https://portal.msrc.microsoft.com/en-US/security-guidance/advisory/CVE-2017-11780
联想安全实验室
联想安全实验室,以控制产品安全质量为核心,研究主流安全攻防技术,构筑产品安全创新生态。实验室研究方向涵盖终端产品安全、云服务安全、IoT产品安全、大数据安全、无线网络安全等方向,专注于端到端的产品安全技术能力研究,同时安全实验室还关注工业互联网、智能交通、智慧城市、智慧家庭等方向的安全研究。
原文始发于微信公众号(联想全球安全实验室):【漏洞预警】:SMB曝远程代码执行漏洞
- 左青龙
- 微信扫一扫
-
- 右白虎
- 微信扫一扫
-
评论