Windows上真是太容易出现 SMB漏洞 了, 就在defcon期间,SMB就出现过0Day漏洞 ,微软低调的连出补丁救火。而在今年的5月,也出现过一次 最新Windows SMB远程DoS漏洞CVE-2017-0280 ,影响多个Windows客户端及服务器产品 ;在今年3月,出现了 CVE-867968 0Day漏洞,而且当时微软的Windows update系统还坏了 。
为什么Windows SMB如此容易出现问题呢?
defcon期间,一位安全专家认为这对微软来说不是一个简单的任务。迪伦表示:"我认为这个问题不是那么好修复的;这种smb 内存分配方式已存在超过20年。所以所有事情都是依赖于客户端,客户端说 ' 我需要一个缓冲区, 我需要发送这么大的数据块。’服务器就保留了这么多的内存,以便可以处理它。 What we did we say I have a huge buffer and never send the buffer。仍然有很多组件依赖于这个事实,缓冲区已经被分配并且大小已知。”
Microsoft Windows SMB服务器远程代码执行漏洞 CVE-2017-11780
securityfocus评价Microsoft Windows比如容易出现 远程代码执行漏洞 。攻击者可以利用该漏洞在目标系统上执行任意代码,即便是失败了也可以进行DoS攻击。
Bugtraq ID: | 101110 |
Class: | Unknown |
CVE: | CVE-2017-11780 |
Remote: | Yes |
Local: | No |
Published: | Oct 10 2017 12:00AM |
Updated: | Oct 10 2017 12:00AM |
Credit: | Nicolas Joly of MSRC Vulnerabilities & Mitigations |
Vulnerable: | Microsoft Windows Server 2016 0 Microsoft Windows Server 2012 R2 0 Microsoft Windows Server 2012 0 Microsoft Windows Server 2008 R2 for x64-based Systems SP1 Microsoft Windows Server 2008 R2 for Itanium-based Systems SP1 Microsoft Windows Server 2008 for x64-based Systems SP2 Microsoft Windows Server 2008 for Itanium-based Systems SP2 Microsoft Windows Server 2008 for 32-bit Systems SP2 Microsoft Windows RT 8.1 Microsoft Windows 8.1 for x64-based Systems 0 Microsoft Windows 8.1 for 32-bit Systems 0 Microsoft Windows 7 for x64-based Systems SP1 Microsoft Windows 7 for 32-bit Systems SP1 Microsoft Windows 10 version 1703 for x64-based Systems 0 Microsoft Windows 10 version 1703 for 32-bit Systems 0 Microsoft Windows 10 Version 1607 for x64-based Systems 0 Microsoft Windows 10 Version 1607 for 32-bit Systems 0 Microsoft Windows 10 version 1511 for x64-based Systems 0 Microsoft Windows 10 version 1511 for 32-bit Systems 0 Microsoft Windows 10 for x64-based Systems 0 Microsoft Windows 10 for 32-bit Systems 0 |
Not Vulnerable: |
SMB服务器远程代码执行漏洞 CVE-2017-11780 补丁
绿盟科技漏洞库中给出的信息如下Microsoft已经为此发布了一个安全公告(October 2017 Security Updates)以及相应补丁: October 2017 Security Updates:October 2017 Security Updates 链接: https://portal.msrc.microsoft.com/en-us/security-guidance绿盟科技的IT运维工程师提供了两种推荐方式获得并安装补丁:内网WSUS服务、微软官网Microsoft Update服务。 注 :想即刻启动windowsupdate 更新,可在命令提示符下,键入 wuauclt.exe /detectnow。
方式一: 内网WSUS服务
- 适用对象:所有已加入企业内网活动目录域的计算机,或手工设置了访问企业内网WSUS服务(管理员可以服务配置脚本下载)。
- 对于非技术部门的用户,系统可以设置为定时自动下载并安装所需的安全补丁,用户只需按提示重新启动计算机即可。
- 对于其他部门的用户,系统可以设置为定时自动下载所需的安全补丁并提示安装,用户可以按提示进行安装和重启系统。
- 如果希望尽快安装补丁,用户可以重新启动一次计算机。
方式二: 微软官网Microsoft Update服务
- 适用对象:所有不能使用内网WSUS服务的计算机,包括未启用内网WSUS服务的计算机、启用了内网WSUS服务但未与内网连接的计算机。
- 未启用内网WSUS服务的计算机,用户需要确保windows 自动更新启用,按照提示安装补丁并重启计算机
- 启用内网WSUS服务的计算机但没有与内网连接的计算机,用户需要点击开始菜单-所有程序-windowsupdate,点击“在线检查来自windows update的更新”,按提示进行操作。
本文由:SecurityFocus 发布,版权归属于原作者。
如果转载,请注明出处及本文链接:
http://toutiao.secjia.com/windows-smb-cve-2017-11780
如果此文章侵权,请留言,我们进行删除。