關于Microsoft Windows SMB Server存在遠程代碼執行漏洞的安全公告

發布日期:2017-10-13首頁 > 安全資(zī)訊

近日,國家信息安全漏洞共享平台(CNVD)收錄了Microsoft Windows SMB Server遠程代碼執行漏洞(CNVD-2017-29681,對應CVE-2017-11780)。遠程攻擊者成功利用漏洞可允許在目标系統上執行任意代碼,如果利用失敗将導緻拒絕服務。

        一(yī)、漏洞情況分(fēn)析

        Microsoft Windows是美國微軟公司發布的一(yī)系列操作系統。服務器信息塊(SMB)是一(yī)個網絡文件共享協議,它允許應用程序和終端用戶從遠端的文件服務器訪問文件資(zī)源。

        2017年10月10日微軟漏洞補丁日修複了多個安全漏洞,其中(zhōng)一(yī)個爲Microsoft Windows SMB Server遠程執行代碼漏洞,根據官方描述該漏洞如果被成功利用,遠程攻擊者可在目标系統上執行任意代碼,否則将導緻拒絕服務。

        CNVD對該漏洞的綜合評級爲“高危”。綜合業内各方研判情況,該漏洞影響版本範圍跨度大(dà),一(yī)旦漏洞細節披露,将造成極爲廣泛的攻擊威脅,或可誘發APT攻擊。

        二、漏洞影響範圍

        漏洞影響如下(xià):

 Microsoft Windows 10 Version 1607 for 32-bit Systems

 Microsoft Windows 10 Version 1607 for x64-based Systems

 Microsoft Windows 10 for 32-bit Systems

 Microsoft Windows 10 for x64-based Systems

 Microsoft Windows 10 version 1511 for 32-bit Systems

 Microsoft Windows 10 version 1511 for x64-based Systems

 Microsoft Windows 10 version 1703 for 32-bit Systems

 Microsoft Windows 10 version 1703 for x64-based Systems

 Microsoft Windows 7 for 32-bit Systems SP1

 Microsoft Windows 7 for x64-based Systems SP1

 Microsoft Windows 8.1 for 32-bit Systems

 Microsoft Windows 8.1 for x64-based Systems

 Microsoft Windows RT 8.1

 Microsoft Windows Server 2008 R2 for Itanium-based Systems SP1

 Microsoft Windows Server 2008 R2 for x64-based Systems SP1

 Microsoft Windows Server 2008 for 32-bit Systems SP2

 Microsoft Windows Server 2008 for Itanium-based Systems SP2

 Microsoft Windows Server 2008 for x64-based Systems SP2

 Microsoft Windows Server 2012

 Microsoft Windows Server 2012 R2

 Microsoft Windows Server 2016

        三、處置措施

        微軟官方發布了升級補丁修複該漏洞,CNVD建議用戶盡快升級程序,打開(kāi)Windows Update功能,然後點擊“檢查更新”按鈕,根據業務情況下(xià)載安裝相關安全補丁,安裝完畢後重啓服務器,檢查系統運行情況。

        臨時解決方案:

    使用最小(xiǎo)權限原則。

    避免使用客戶端軟件從關鍵系統訪問未知(zhī)的或不可信的主機。

    避免使用客戶端應用程序連接到未知(zhī)的或不可信的主機。

        附:參考鏈接:

        https://www.symantec.com/security_response/vulnerability.jsp?bid=101110&om_rssid=sr-advisories

        http://www.securityfocus.com/bid/101110/info

        http://www.cnvd.org.cn/flaw/show/CNVD-2017-29681