近日,國家信息安全漏洞共享平台(CNVD)收錄了Microsoft Windows SMB Server遠程代碼執行漏洞(CNVD-2017-29681,對應CVE-2017-11780)。遠程攻擊者成功利用漏洞可允許在目标系統上執行任意代碼,如果利用失敗将導緻拒絕服務。
一(yī)、漏洞情況分(fēn)析
Microsoft Windows是美國微軟公司發布的一(yī)系列操作系統。服務器信息塊(SMB)是一(yī)個網絡文件共享協議,它允許應用程序和終端用戶從遠端的文件服務器訪問文件資(zī)源。
2017年10月10日微軟漏洞補丁日修複了多個安全漏洞,其中(zhōng)一(yī)個爲Microsoft Windows SMB Server遠程執行代碼漏洞,根據官方描述該漏洞如果被成功利用,遠程攻擊者可在目标系統上執行任意代碼,否則将導緻拒絕服務。
CNVD對該漏洞的綜合評級爲“高危”。綜合業内各方研判情況,該漏洞影響版本範圍跨度大(dà),一(yī)旦漏洞細節披露,将造成極爲廣泛的攻擊威脅,或可誘發APT攻擊。
二、漏洞影響範圍
漏洞影響如下(xià):
Microsoft Windows 10 Version 1607 for 32-bit Systems
Microsoft Windows 10 Version 1607 for x64-based Systems
Microsoft Windows 10 for 32-bit Systems
Microsoft Windows 10 for x64-based Systems
Microsoft Windows 10 version 1511 for 32-bit Systems
Microsoft Windows 10 version 1511 for x64-based Systems
Microsoft Windows 10 version 1703 for 32-bit Systems
Microsoft Windows 10 version 1703 for x64-based Systems
Microsoft Windows 7 for 32-bit Systems SP1
Microsoft Windows 7 for x64-based Systems SP1
Microsoft Windows 8.1 for 32-bit Systems
Microsoft Windows 8.1 for x64-based Systems
Microsoft Windows RT 8.1
Microsoft Windows Server 2008 R2 for Itanium-based Systems SP1
Microsoft Windows Server 2008 R2 for x64-based Systems SP1
Microsoft Windows Server 2008 for 32-bit Systems SP2
Microsoft Windows Server 2008 for Itanium-based Systems SP2
Microsoft Windows Server 2008 for x64-based Systems SP2
Microsoft Windows Server 2012
Microsoft Windows Server 2012 R2
Microsoft Windows Server 2016
三、處置措施
微軟官方發布了升級補丁修複該漏洞,CNVD建議用戶盡快升級程序,打開(kāi)Windows Update功能,然後點擊“檢查更新”按鈕,根據業務情況下(xià)載安裝相關安全補丁,安裝完畢後重啓服務器,檢查系統運行情況。
臨時解決方案:
使用最小(xiǎo)權限原則。
避免使用客戶端軟件從關鍵系統訪問未知(zhī)的或不可信的主機。
避免使用客戶端應用程序連接到未知(zhī)的或不可信的主機。
附:參考鏈接:
https://www.symantec.com/security_response/vulnerability.jsp?bid=101110&om_rssid=sr-advisories
http://www.securityfocus.com/bid/101110/info
http://www.cnvd.org.cn/flaw/show/CNVD-2017-29681
上一(yī)篇:勒索軟件Locky再現新變種,使用擴展名.Asasin加密文件
下(xià)一(yī)篇:勒索軟件2017年泛濫