标题 | 简介 | 类型 | 公开时间 | ||||||||||
|
|||||||||||||
|
|||||||||||||
详情 | |||||||||||||
[SAFE-ID: JIWO-2025-819] 作者: ecawen 发表于: [2017-10-13]
本文共 [394] 位读者顶过
近日,国家信息安全漏洞共享平台(CNVD)收录了Microsoft Windows SMB Server远程代码执行漏洞(CNVD-2017-29681,对应CVE-2017-11780)。远程攻击者成功利用漏洞可允许在目标系统上执行任意代码,如果利用失败将导致拒绝服务。 [出自:jiwo.org] 一、漏洞情况分析 Microsoft Windows是美国微软公司发布的一系列操作系统。服务器信息块(SMB)是一个网络文件共享协议,它允许应用程序和终端用户从远端的文件服务器访问文件资源。 2017年10月10日微软漏洞补丁日修复了多个安全漏洞,其中一个为Microsoft WindowsSMB Server远程执行代码漏洞,根据官方描述该漏洞如果被成功利用,远程攻击者可在目标系统上执行任意代码,否则将导致拒绝服务。 CNVD对该漏洞的综合评级为“高危”。综合业内各方研判情况,该漏洞影响版本范围跨度大,一旦漏洞细节披露,将造成极为广泛的攻击威胁,或可诱发APT攻击。 二、漏洞影响范围 漏洞影响如下: Microsoft Windows 10 Version1607 for 32-bit Systems Microsoft Windows 10 Version1607 for x64-based Systems Microsoft Windows 10 for 32-bitSystems Microsoft Windows 10 forx64-based Systems Microsoft Windows 10 version1511 for 32-bit Systems Microsoft Windows 10 version1511 for x64-based Systems Microsoft Windows 10 version1703 for 32-bit Systems Microsoft Windows 10 version1703 for x64-based Systems Microsoft Windows 7 for 32-bitSystems SP1 Microsoft Windows 7 for x64-basedSystems SP1 Microsoft Windows 8.1 for32-bit Systems Microsoft Windows 8.1 forx64-based Systems Microsoft Windows RT 8.1 Microsoft Windows Server 2008R2 for Itanium-based Systems SP1 Microsoft Windows Server 2008R2 for x64-based Systems SP1 Microsoft Windows Server 2008for 32-bit Systems SP2 Microsoft Windows Server 2008for Itanium-based Systems SP2 Microsoft Windows Server 2008for x64-based Systems SP2 Microsoft Windows Server 2012 Microsoft Windows Server 2012R2 Microsoft Windows Server 2016 三、处置措施 微软官方发布了升级补丁修复该漏洞,CNVD建议用户尽快升级程序,打开Windows Update功能,然后点击“检查更新”按钮,根据业务情况下载安装相关安全补丁,安装完毕后重启服务器,检查系统运行情况。 临时解决方案: 1、使用最小权限原则。 2、避免使用客户端软件从关键系统访问未知的或不可信的主机。 3、避免使用客户端应用程序连接到未知的或不可信的主机。 |