FavoriteLoading
0

Windows再爆SMB漏洞CVE-2017-11780 即便RCE不行还可以DoS

Windows上真是太容易出现 SMB漏洞 了, 就在defcon期间,SMB就出现过0Day漏洞 ,微软低调的连出补丁救火。而在今年的5月,也出现过一次 最新Windows SMB远程DoS漏洞CVE-2017-0280 ,影响多个Windows客户端及服务器产品 ;在今年3月,出现了 CVE-867968 0Day漏洞,而且当时微软的Windows update系统还坏了 

为什么Windows SMB如此容易出现问题呢?

defcon期间,一位安全专家认为这对微软来说不是一个简单的任务。迪伦表示:

"我认为这个问题不是那么好修复的;这种smb 内存分配方式已存在超过20年。所以所有事情都是依赖于客户端,客户端说 ' 我需要一个缓冲区, 我需要发送这么大的数据块。’服务器就保留了这么多的内存,以便可以处理它。

What we did we say I have a huge buffer and never send the buffer。仍然有很多组件依赖于这个事实,缓冲区已经被分配并且大小已知。”

Microsoft Windows SMB服务器远程代码执行漏洞 CVE-2017-11780

securityfocus评价

Microsoft Windows比如容易出现 远程代码执行漏洞 。攻击者可以利用该漏洞在目标系统上执行任意代码,即便是失败了也可以进行DoS攻击。

Bugtraq ID: 101110
Class: Unknown
CVE: CVE-2017-11780
Remote: Yes
Local: No
Published: Oct 10 2017 12:00AM
Updated: Oct 10 2017 12:00AM
Credit: Nicolas Joly of MSRC Vulnerabilities & Mitigations
Vulnerable: Microsoft Windows Server 2016 0
Microsoft Windows Server 2012 R2 0
Microsoft Windows Server 2012 0
Microsoft Windows Server 2008 R2 for x64-based Systems SP1
Microsoft Windows Server 2008 R2 for Itanium-based Systems SP1
Microsoft Windows Server 2008 for x64-based Systems SP2
Microsoft Windows Server 2008 for Itanium-based Systems SP2
Microsoft Windows Server 2008 for 32-bit Systems SP2
Microsoft Windows RT 8.1
Microsoft Windows 8.1 for x64-based Systems 0
Microsoft Windows 8.1 for 32-bit Systems 0
Microsoft Windows 7 for x64-based Systems SP1
Microsoft Windows 7 for 32-bit Systems SP1
Microsoft Windows 10 version 1703 for x64-based Systems 0
Microsoft Windows 10 version 1703 for 32-bit Systems 0
Microsoft Windows 10 Version 1607 for x64-based Systems 0
Microsoft Windows 10 Version 1607 for 32-bit Systems 0
Microsoft Windows 10 version 1511 for x64-based Systems 0
Microsoft Windows 10 version 1511 for 32-bit Systems 0
Microsoft Windows 10 for x64-based Systems 0
Microsoft Windows 10 for 32-bit Systems 0
Not Vulnerable:

SMB服务器远程代码执行漏洞 CVE-2017-11780 补丁

绿盟科技的IT运维工程师提供了两种推荐方式获得并安装补丁:内网WSUS服务、微软官网Microsoft Update服务。

注 :想即刻启动windowsupdate 更新,可在命令提示符下,键入 wuauclt.exe /detectnow。

方式一: 内网WSUS服务

  • 适用对象:所有已加入企业内网活动目录域的计算机,或手工设置了访问企业内网WSUS服务(管理员可以服务配置脚本下载)。
  • 对于非技术部门的用户,系统可以设置为定时自动下载并安装所需的安全补丁,用户只需按提示重新启动计算机即可。
  • 对于其他部门的用户,系统可以设置为定时自动下载所需的安全补丁并提示安装,用户可以按提示进行安装和重启系统。
  • 如果希望尽快安装补丁,用户可以重新启动一次计算机。

方式二: 微软官网Microsoft Update服务

  • 适用对象:所有不能使用内网WSUS服务的计算机,包括未启用内网WSUS服务的计算机、启用了内网WSUS服务但未与内网连接的计算机。
  • 未启用内网WSUS服务的计算机,用户需要确保windows 自动更新启用,按照提示安装补丁并重启计算机
  • 启用内网WSUS服务的计算机但没有与内网连接的计算机,用户需要点击开始菜单-所有程序-windowsupdate,点击“在线检查来自windows update的更新”,按提示进行操作。