Бюллетень по безопасности Майкрософт MS17-010 — критически важный
Обновление системы безопасности для сервера Microsoft Windows S МБ (4013389)
Опубликовано: 14 марта 2017 г.
Версия: 1.0
Краткий обзор
Это обновление безопасности устраняет уязвимости в Microsoft Windows. Наиболее серьезные уязвимости могут позволить удаленному выполнению кода, если злоумышленник отправляет специально созданные сообщения на сервер Microsoft Server Message Block 1.0 (S МБ v1).
Это обновление системы безопасности имеет критически важное значение для всех поддерживаемых выпусков Microsoft Windows. Дополнительные сведения см. в разделе "Оценки серьезности уязвимостей" в программном обеспечении и уязвимостях.
Обновление безопасности устраняет уязвимости, исправляя, как S МБ v1 обрабатывает специально созданные запросы.
Дополнительные сведения об уязвимостях см. в разделе "Сведения об уязвимостях".
Дополнительные сведения об этом обновлении см. в статье базы знаний Майкрософт 4013389.
Оценки серьезности уязвимостей и программного обеспечения
Затронуты следующие версии программного обеспечения или выпуски. Версии или выпуски, не перечисленные в списке, были в прошлом жизненном цикле поддержки или не затронуты. Сведения о жизненном цикле поддержки для версии или выпуска программного обеспечения см. в разделе служба поддержки Майкрософт Жизненный цикл.
Оценки серьезности, указанные для каждого затронутого программного обеспечения, предполагают потенциальное максимальное влияние уязвимости. Сведения о вероятности, в течение 30 дней после выпуска бюллетеня по безопасности, о эксплойтации уязвимости по отношению к его оценке серьезности и влиянию на безопасность, см. в сводке бюллетеня по эксплуатируемости в марте.
Обратите внимание , что в руководстве по обновлению системы безопасности описан новый подход к использованию сведений об обновлении системы безопасности. Вы можете настроить представления и создать затронутые электронные таблицы программного обеспечения, а также скачать данные с помощью restful API. Дополнительные сведения см. в руководстве по безопасности Обновления. Как напоминание, руководство по безопасности Обновления будет заменять бюллетени по безопасности. Дополнительные сведения см. в нашей записи блога, в дополнение к нашим обязательствам по обновлению системы безопасности.
Операционная система | CVE-2017-0143 | CVE-2017-0144 | CVE-2017-0145 | CVE-2017-0146 | CVE-2017-0147 | CVE-2017-0148 | Обновления заменено |
---|---|---|---|---|---|---|---|
Windows Vista | |||||||
Windows Vista с пакетом обновления 2 (4012598) | Критическое удаленное выполнение кода | Критическое удаленное выполнение кода | Критическое удаленное выполнение кода | Критическое удаленное выполнение кода | Важное раскрытие информации | Критическое удаленное выполнение кода | 3177186 в MS16-114 |
Windows Vista x64 Edition с пакетом обновления 2 (4012598) | Критическое удаленное выполнение кода | Критическое удаленное выполнение кода | Критическое удаленное выполнение кода | Критическое удаленное выполнение кода | Важное раскрытие информации | Критическое удаленное выполнение кода | 3177186 в MS16-114 |
Windows Server 2008 | |||||||
Windows Server 2008 для 32-разрядных систем с пакетом обновления 2 (4012598) | Критическое удаленное выполнение кода | Критическое удаленное выполнение кода | Критическое удаленное выполнение кода | Критическое удаленное выполнение кода | Важное раскрытие информации | Критическое удаленное выполнение кода | 3177186 в MS16-114 |
Windows Server 2008 для систем на основе x64 с пакетом обновления 2 (4012598) | Критическое удаленное выполнение кода | Критическое удаленное выполнение кода | Критическое удаленное выполнение кода | Критическое удаленное выполнение кода | Важное раскрытие информации | Критическое удаленное выполнение кода | 3177186 в MS16-114 |
Windows Server 2008 для систем на основе Itanium с пакетом обновления 2 (4012598) | Критическое удаленное выполнение кода | Критическое удаленное выполнение кода | Критическое удаленное выполнение кода | Критическое удаленное выполнение кода | Важное раскрытие информации | Критическое удаленное выполнение кода | 3177186 в MS16-114 |
Windows 7 | |||||||
Windows 7 для 32-разрядных систем с пакетом обновления 1 (4012212) — безопасность только1 | Критическое удаленное выполнение кода | Критическое удаленное выполнение кода | Критическое удаленное выполнение кода | Критическое удаленное выполнение кода | Важное раскрытие информации | Критическое удаленное выполнение кода | нет |
Windows 7 для 32-разрядных систем с пакетом обновления 1 (sp1 ) (4012215) Ежемесячный накопительный пакет1 | Критическое удаленное выполнение кода | Критическое удаленное выполнение кода | Критическое удаленное выполнение кода | Критическое удаленное выполнение кода | Важное раскрытие информации | Критическое удаленное выполнение кода | 3212646 |
Windows 7 для систем на основе x64 с пакетом обновления 1 (4012212) безопасность только1 | Критическое удаленное выполнение кода | Критическое удаленное выполнение кода | Критическое удаленное выполнение кода | Критическое удаленное выполнение кода | Важное раскрытие информации | Критическое удаленное выполнение кода | нет |
Ежемесячный накопительный пакетобновления 1 (4012215) для windows 7 для систем на основе x64 | Критическое удаленное выполнение кода | Критическое удаленное выполнение кода | Критическое удаленное выполнение кода | Критическое удаленное выполнение кода | Важное раскрытие информации | Критическое удаленное выполнение кода | 3212646 |
Windows Server 2008 R2 | |||||||
Windows Server 2008 R2 для систем на основе x64 с пакетом обновления 1 (4012212) безопасность только1 | Критическое удаленное выполнение кода | Критическое удаленное выполнение кода | Критическое удаленное выполнение кода | Критическое удаленное выполнение кода | Важное раскрытие информации | Критическое удаленное выполнение кода | нет |
Windows Server 2008 R2 для систем на основе x64 с пакетом обновления 1 (4012215) Ежемесячный накопительный пакетобновления 1 | Критическое удаленное выполнение кода | Критическое удаленное выполнение кода | Критическое удаленное выполнение кода | Критическое удаленное выполнение кода | Важное раскрытие информации | Критическое удаленное выполнение кода | 3212646 |
Windows Server 2008 R2 для систем на основе Itanium с пакетом обновления 1 (4012212) безопасность только1 | Критическое удаленное выполнение кода | Критическое удаленное выполнение кода | Критическое удаленное выполнение кода | Критическое удаленное выполнение кода | Важное раскрытие информации | Критическое удаленное выполнение кода | нет |
Windows Server 2008 R2 для систем на основе Itanium с пакетом обновления 1 (4012215) Ежемесячный накопительный пакетобновления 1 | Критическое удаленное выполнение кода | Критическое удаленное выполнение кода | Критическое удаленное выполнение кода | Критическое удаленное выполнение кода | Важное раскрытие информации | Критическое удаленное выполнение кода | 3212646 |
Windows 8.1 | |||||||
Windows 8.1 для 32-разрядных систем (4012213) безопасность только1 | Критическое удаленное выполнение кода | Критическое удаленное выполнение кода | Критическое удаленное выполнение кода | Критическое удаленное выполнение кода | Важное раскрытие информации | Критическое удаленное выполнение кода | нет |
Windows 8.1 для 32-разрядных систем (4012216) Ежемесячный накопительный пакет1 | Критическое удаленное выполнение кода | Критическое удаленное выполнение кода | Критическое удаленное выполнение кода | Критическое удаленное выполнение кода | Важное раскрытие информации | Критическое удаленное выполнение кода | 3205401 |
Windows 8.1 для систем на основе x64 (4012213) безопасность только1 | Критическое удаленное выполнение кода | Критическое удаленное выполнение кода | Критическое удаленное выполнение кода | Критическое удаленное выполнение кода | Важное раскрытие информации | Критическое удаленное выполнение кода | нет |
Windows 8.1 для систем на основе x64 (4012216) Ежемесячный накопительный пакет1 | Критическое удаленное выполнение кода | Критическое удаленное выполнение кода | Критическое удаленное выполнение кода | Критическое удаленное выполнение кода | Важное раскрытие информации | Критическое удаленное выполнение кода | 3205401 |
Windows Server 2012 и Windows Server 2012 R2 | |||||||
Безопасность Windows Server 2012 (4012214) — только1 | Критическое удаленное выполнение кода | Критическое удаленное выполнение кода | Критическое удаленное выполнение кода | Критическое удаленное выполнение кода | Важное раскрытие информации | Критическое удаленное выполнение кода | нет |
Ежемесячный накопительный пакетwindows Server 2012 (4012217) | Критическое удаленное выполнение кода | Критическое удаленное выполнение кода | Критическое удаленное выполнение кода | Критическое удаленное выполнение кода | Важное раскрытие информации | Критическое удаленное выполнение кода | 3205409 |
Безопасность Windows Server 2012 R2 (4012213) — только1 | Критическое удаленное выполнение кода | Критическое удаленное выполнение кода | Критическое удаленное выполнение кода | Критическое удаленное выполнение кода | Важное раскрытие информации | Критическое удаленное выполнение кода | нет |
Ежемесячный накопительный пакетобновления 1 для Windows Server 2012 R2 (4012216) | Критическое удаленное выполнение кода | Критическое удаленное выполнение кода | Критическое удаленное выполнение кода | Критическое удаленное выполнение кода | Важное раскрытие информации | Критическое удаленное выполнение кода | 3205401 |
Windows RT 8.1 | |||||||
Ежемесячный накопительный пакет Windows RT 8.12 (4012216) | Критическое удаленное выполнение кода | Критическое удаленное выполнение кода | Критическое удаленное выполнение кода | Критическое удаленное выполнение кода | Важное раскрытие информации | Критическое удаленное выполнение кода | 3205401 |
Windows 10 | |||||||
Windows 10 для 32-разрядных систем3 (4012606) | Критическое удаленное выполнение кода | Критическое удаленное выполнение кода | Критическое удаленное выполнение кода | Критическое удаленное выполнение кода | Важное раскрытие информации | Критическое удаленное выполнение кода | 3210720 |
Windows 10 для системна основе x64 ( 4012606) | Критическое удаленное выполнение кода | Критическое удаленное выполнение кода | Критическое удаленное выполнение кода | Критическое удаленное выполнение кода | Важное раскрытие информации | Критическое удаленное выполнение кода | 3210720 |
Windows 10 версии 1511 для 32-разрядных систем3 (4013198) | Критическое удаленное выполнение кода | Критическое удаленное выполнение кода | Критическое удаленное выполнение кода | Критическое удаленное выполнение кода | Важное раскрытие информации | Критическое удаленное выполнение кода | 3210721 |
Windows 10 версии 1511 для систем на основе x64 (4013198) | Критическое удаленное выполнение кода | Критическое удаленное выполнение кода | Критическое удаленное выполнение кода | Критическое удаленное выполнение кода | Важное раскрытие информации | Критическое удаленное выполнение кода | 3210721 |
Windows 10 версии 1607 для 32-разрядных систем3 (4013429) | Критическое удаленное выполнение кода | Критическое удаленное выполнение кода | Критическое удаленное выполнение кода | Критическое удаленное выполнение кода | Важное раскрытие информации | Критическое удаленное выполнение кода | 3213986 |
Windows 10 версии 1607 для системна основе x64 ( 4013429) | Критическое удаленное выполнение кода | Критическое удаленное выполнение кода | Критическое удаленное выполнение кода | Критическое удаленное выполнение кода | Важное раскрытие информации | Критическое удаленное выполнение кода | 3213986 |
Windows Server 2016 | |||||||
Windows Server 2016 для систем на основе x64 (4013429) | Критическое удаленное выполнение кода | Критическое удаленное выполнение кода | Критическое удаленное выполнение кода | Критическое удаленное выполнение кода | Важное раскрытие информации | Критическое удаленное выполнение кода | 3213986 |
Вариант установки основных серверных компонентов | |||||||
Windows Server 2008 для 32-разрядных систем с пакетом обновления 2 (установка основных серверных компонентов) (4012598) | Критическое удаленное выполнение кода | Критическое удаленное выполнение кода | Критическое удаленное выполнение кода | Критическое удаленное выполнение кода | Важное раскрытие информации | Критическое удаленное выполнение кода | 3177186 в MS16-114 |
Windows Server 2008 для систем на основе x64 с пакетом обновления 2 (установка основных серверных компонентов) (4012598) | Критическое удаленное выполнение кода | Критическое удаленное выполнение кода | Критическое удаленное выполнение кода | Критическое удаленное выполнение кода | Важное раскрытие информации | Критическое удаленное выполнение кода | 3177186 в MS16-114 |
Windows Server 2008 R2 для систем на основе x64 с пакетом обновления 1 (установка основных серверных компонентов) (4012212) Безопасность только1 | Критическое удаленное выполнение кода | Критическое удаленное выполнение кода | Критическое удаленное выполнение кода | Критическое удаленное выполнение кода | Важное раскрытие информации | Критическое удаленное выполнение кода | нет |
Windows Server 2008 R2 для систем на основе x64 с пакетом обновления 1 (установка основных серверных компонентов) (4012215) Ежемесячный накопительный пакет1 | Критическое удаленное выполнение кода | Критическое удаленное выполнение кода | Критическое удаленное выполнение кода | Критическое удаленное выполнение кода | Важное раскрытие информации | Критическое удаленное выполнение кода | 3212646 |
Безопасность Windows Server 2012 (установка основных серверных компонентов) (4012214) — только1 | Критическое удаленное выполнение кода | Критическое удаленное выполнение кода | Критическое удаленное выполнение кода | Критическое удаленное выполнение кода | Важное раскрытие информации | Критическое удаленное выполнение кода | нет |
Ежемесячный накопительный пакетобновления 1 для Windows Server 2012 (установка основных серверных компонентов) (4012217) | Критическое удаленное выполнение кода | Критическое удаленное выполнение кода | Критическое удаленное выполнение кода | Критическое удаленное выполнение кода | Важное раскрытие информации | Критическое удаленное выполнение кода | 3205409 |
Windows Server 2012 R2 (установка основных серверных компонентов) (4012213) безопасность только1 | Критическое удаленное выполнение кода | Критическое удаленное выполнение кода | Критическое удаленное выполнение кода | Критическое удаленное выполнение кода | Важное раскрытие информации | Критическое удаленное выполнение кода | нет |
Windows Server 2012 R2 (установка основных серверных компонентов) (4012216) Ежемесячный накопительный пакет1 | Критическое удаленное выполнение кода | Критическое удаленное выполнение кода | Критическое удаленное выполнение кода | Критическое удаленное выполнение кода | Важное раскрытие информации | Критическое удаленное выполнение кода | 3205401 |
Windows Server 2016 для систем на основе x64 (установка основных серверных компонентов) (4013429) | Критическое удаленное выполнение кода | Критическое удаленное выполнение кода | Критическое удаленное выполнение кода | Критическое удаленное выполнение кода | Важное раскрытие информации | Критическое удаленное выполнение кода | 3213986 |
1 Начиная с выпуска за октябрь 2016 г. корпорация Майкрософт изменила модель обслуживания обновлений для Windows 7, Windows Server 2008 R2, Windows 8.1, Windows Server 2012 и Windows Server 2012 R2. Дополнительные сведения см . в этой статье Microsoft TechNet.
2 Это обновление доступно только через Обновл. Windows.
Накопительные обновления Windows 10 и Windows Server 2016. Ежемесячный выпуск системы безопасности включает все исправления безопасности для уязвимостей, влияющих на Windows 10, помимо обновлений, не относящихся к безопасности. Обновления доступны через каталог Центра обновления Майкрософт. Обратите внимание, что с 13 декабря 2016 г. сведения о Windows 10 и Windows Server 2016 для накопительных Обновления будут описаны в заметках о выпуске. Обратитесь к заметкам о выпуске для номеров сборки ОС, известных проблем и затронутых сведений о списке файлов.
Внимание
В столбце Обновления "Заменено" отображается только последнее обновление в любой цепочке замененных обновлений. Полный список обновлений, замененных, перейдите в каталог Центра обновления Майкрософт, найдите номер обновления КБ, а затем просмотрите сведения об обновлении (на вкладке "Сведения о пакете" указаны обновления).
Сведения об уязвимостях
Несколько уязвимостей windows S МБ удаленного выполнения кода
Уязвимости удаленного выполнения кода существуют таким образом, что сервер microsoft Server Message Block 1.0 (S МБ v1) обрабатывает определенные запросы. Злоумышленник, который успешно воспользовался уязвимостями, может получить возможность выполнения кода на целевом сервере.
Чтобы воспользоваться уязвимостью, в большинстве случаев злоумышленник, не прошедший проверку подлинности, может отправить специально созданный пакет на целевой сервер S МБ v1.
Обновление безопасности устраняет уязвимости путем исправления того, как S МБ v1 обрабатывает эти специально созданные запросы.
В следующей таблице содержатся ссылки на стандартную запись для каждой уязвимости в списке распространенных уязвимостей и уязвимостей:
Заголовок уязвимости | Номер CVE | Опубликованную | Использованы |
---|---|---|---|
Уязвимость windows S МБ удаленного выполнения кода | CVE-2017-0143 | No | No |
Уязвимость windows S МБ удаленного выполнения кода | CVE-2017-0144 | No | No |
Уязвимость windows S МБ удаленного выполнения кода | CVE-2017-0145 | No | No |
Уязвимость windows S МБ удаленного выполнения кода | CVE-2017-0146 | No | No |
Уязвимость windows S МБ удаленного выполнения кода | CVE-2017-0148 | No | No |
Смягчающие факторы
Корпорация Майкрософт не определила какие-либо факторы устранения этих уязвимостей.
Методы обхода проблемы
В вашей ситуации могут быть полезны следующие обходные решения.
Отключение S МБ v1
Для клиентов под управлением Windows Vista и более поздних версийСм . статью базы знаний Майкрософт 2696547.
Альтернативный метод для клиентов под управлением Windows 8.1 или Windows Server 2012 R2 и более поздних версий
Для клиентских операционных систем:
- Откройте панель управления, щелкните "Программы" и нажмите кнопку "Включить или отключить функции Windows".
- В окне компонентов Windows снимите флажок S МБ 1.0/CIFS File Sharing Support проверка box, а затем нажмите кнопку "ОК", чтобы закрыть окно.
- Перезапустите систему.
Для серверных операционных систем:
- Откройте диспетчер сервера, а затем щелкните меню "Управление" и выберите пункт "Удалить роли и компоненты".
- В окне "Функции" снимите флажок "Поддержка общего доступа к файлам S МБ.0.0/CIFS" проверка и нажмите кнопку "ОК", чтобы закрыть окно.
- Перезапустите систему.
Влияние обходного решения. Протокол S МБ v1 будет отключен в целевой системе.
Как отменить обходное решение. Чтобы восстановить функцию поддержки общего проверка доступа к файлам S МБ 1.0/CIFS, выполните следующие действия, чтобы восстановить функцию поддержки общего доступа к файлам S МБ 1.0/CIFS в активном состоянии.
Уязвимость Windows S МБ раскрытия информации — CVE-2017-0147
Уязвимость раскрытия информации существует таким образом, что сервер microsoft Server Message Block 1.0 (S МБ v1) обрабатывает определенные запросы. Злоумышленник, который успешно воспользовался этой уязвимостью, может создать специальный пакет, который может привести к раскрытию информации с сервера.
Чтобы воспользоваться уязвимостью, в большинстве случаев злоумышленник, не прошедший проверку подлинности, может отправить специально созданный пакет на целевой сервер S МБ v1.
Обновление системы безопасности устраняет уязвимость, исправляя, как S МБ v1 обрабатывает эти специально созданные запросы.
В следующей таблице содержатся ссылки на стандартную запись для каждой уязвимости в списке распространенных уязвимостей и уязвимостей:
Заголовок уязвимости | Номер CVE | Опубликованную | Использованы |
---|---|---|---|
Уязвимость windows S МБ удаленного выполнения кода | CVE-2017-0143 | No | No |
Уязвимость windows S МБ удаленного выполнения кода | CVE-2017-0144 | No | No |
Уязвимость windows S МБ удаленного выполнения кода | CVE-2017-0145 | No | No |
Уязвимость windows S МБ удаленного выполнения кода | CVE-2017-0146 | No | No |
Уязвимость раскрытия информации в Windows S МБ | CVE-2017-0147 | No | No |
Уязвимость windows S МБ удаленного выполнения кода | CVE-2017-0148 | No | No |
Смягчающие факторы
Корпорация Майкрософт не определила какие-либо факторы устранения этой уязвимости.
Методы обхода проблемы
В вашей ситуации могут быть полезны следующие обходные решения.
Отключение S МБ v1
Для клиентов под управлением Windows Vista и более поздних версийСм . статью базы знаний Майкрософт 2696547.
Альтернативный метод для клиентов под управлением Windows 8.1 или Windows Server 2012 R2 и более поздних версий
Для клиентских операционных систем:
- Откройте панель управления, щелкните "Программы" и нажмите кнопку "Включить или отключить функции Windows".
- В окне компонентов Windows снимите флажок S МБ 1.0/CIFS File Sharing Support проверка box, а затем нажмите кнопку "ОК", чтобы закрыть окно.
- Перезапустите систему.
Для серверных операционных систем:
- Откройте диспетчер сервера, а затем щелкните меню "Управление" и выберите пункт "Удалить роли и компоненты".
- В окне "Функции" снимите флажок "Поддержка общего доступа к файлам S МБ.0.0/CIFS" проверка и нажмите кнопку "ОК", чтобы закрыть окно.
- Перезапустите систему.
Влияние обходного решения. Протокол S МБ v1 будет отключен в целевой системе.
Как отменить обходное решение. Чтобы восстановить функцию поддержки общего проверка доступа к файлам S МБ 1.0/CIFS, выполните следующие действия, чтобы восстановить функцию поддержки общего доступа к файлам S МБ 1.0/CIFS в активном состоянии.
Развертывание обновлений безопасности
Сведения о развертывании обновлений безопасности см. в статье базы знаний Майкрософт, на которую ссылается сводка по исполнительному руководству.
Благодарности
Корпорация Майкрософт признает усилия тех, кто в сообществе безопасности помогает нам защитить клиентов с помощью скоординированного раскрытия уязвимостей. Дополнительные сведения см . в подтверждениях .
Заявление об отказе
Сведения, предоставленные в Базе знаний Майкрософт, предоставляются "как есть" без каких-либо гарантий. Корпорация Майкрософт отказывается от всех гарантий, явных или подразумеваемых, включая гарантии торговых возможностей и соответствия определенной цели. В любом случае корпорация Майкрософт или ее поставщики не несут ответственности за любые убытки, включая прямые, косвенные, случайные, косвенные, косвенные, следовательно, потерю прибыли или специальные убытки, даже если корпорация Майкрософт или ее поставщики были уведомлены о возможности таких повреждений. Некоторые государства не разрешают исключение или ограничение ответственности за последующие или случайные убытки, поэтому не может применяться ограничение.
Редакции
- Версия 1.0 (14 марта 2017 г.): бюллетень опубликован.
Страница создана 2017-05-08 07:15-07:00.