CVE-2017-0146
Microsoft Windows
2022-03-25
The SMBv1 server in Microsoft Windows allows remote attackers to perform remote code execution.
Технический анализ и план устранения
Суть уязвимости
Уязвимость в протоколе SMBv1 (Server Message Block version 1) в ОС Microsoft Windows. Злоумышленник может отправить специально созданный пакет на уязвимый сервер, что позволит ему выполнить произвольный код с правами системы. Это основа для червей, подобных WannaCry и EternalBlue.
Как исправить
Установите официальные обновления безопасности от Microsoft, устраняющие уязвимость.
-
Для Windows 7, Windows Server 2008 R2 и более ранних версий:
- Установите обновление MS17-010 от 14 марта 2017 года.
- Конкретный номер пакета обновления (KB) зависит от вашей ОС и архитектуры. Например, для 64-разрядной Windows 7 это KB4012212.
-
Для Windows 8.1, Windows Server 2012 R2 и более новых версий (включая Windows 10, Windows 11):
- Убедитесь, что установлены все последние накопительные обновления. Уязвимость была устранена в мартовских обновлениях 2017 года.
- Рекомендуемое действие: Включите автоматическое обновление Windows или вручную проверьте и установите все доступные обновления через Центр обновления Windows.
-
Проверка установки патча (PowerShell от имени Администратора):
bash Get-HotFix -Id KB4012212, KB4012215, KB4012216, KB4012217, KB4012218, KB4012219, KB4012606, KB4013198, KB4013429, KB4015217, KB4015438, KB4015549, KB4015550, KB4015551, KB4019264, KB4019472, KB4019215, KB4019216, KB4019217, KB4019218, KB4019219, KB4019220, KB4019221, KB4019222, KB4019223, KB4019224, KB4019225, KB4019226, KB4019263, KB4019264Если патч установлен, команда вернет информацию о нем. Если нет — результат будет пустым.
Временное решение
Если немедленная установка обновлений невозможна, выполните следующие шаги для снижения риска:
-
Отключите протокол SMBv1 (это рекомендуется сделать в любом случае).
- Через PowerShell (Администратор):
bash Disable-WindowsOptionalFeature -Online -FeatureName SMB1Protocol - Через реестр (для всех версий Windows):
Создайте или измените DWORD-параметр:
HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\LanmanServer\ParametersИмя:SMB1Значение:0Перезагрузите сервер.
- Через PowerShell (Администратор):
-
Заблокируйте входящий трафик на порты SMB на периметровом брандмауэре и брандмауэре хоста (Windows Defender Firewall).
- Блокируйте TCP-порты 139 и 445 для входящих соединений из недоверенных сетей (особенно из интернета).
-
Настройте сетевую сегментацию. Ограничьте доступ к серверам, на которых должен быть включен SMB, только с определенных доверенных IP-адресов или сегментов сети.