CVE-2019-0703

Microsoft Windows

ВЫСОКАЯ ВЕРОЯТНОСТЬ

Дата обнаружения

2022-05-23

Официальное описание

An information disclosure vulnerability exists in the way that the Windows SMB Server handles certain requests, which could lead to information disclosure from the server.

🛡️
Технический анализ и план устранения

Суть уязвимости

Уязвимость (CVE-2019-0703) — это утечка информации в сервере SMB (Server Message Block) Microsoft Windows. Злоумышленник может отправить специально созданный запрос к уязвимому серверу SMB, что заставит сервер раскрыть содержимое его памяти. Это может привести к утечке конфиденциальных данных, включая потенциальные учетные данные или другую чувствительную информацию, хранящуюся в оперативной памяти системы.

Как исправить

Установите официальный патч от Microsoft, выпущенный в рамках ежемесячных обновлений безопасности.

  1. Определите версию ОС. Выполните в PowerShell: powershell Get-ComputerInfo | Select-Object WindowsProductName, WindowsVersion
  2. Установите соответствующее обновление. Для большинства актуальных на момент уязвимости версий Windows это обновления за май 2019 года:

    • Windows 10 (все поддерживаемые версии): Установите последние накопительные обновления через Центр обновления Windows или вручную, используя соответствующий номер KB (например, KB4494441 для версии 1809).
    • Windows Server 2019: Установите накопительное обновление KB4494441.
    • Windows Server 2016, Windows 10 версии 1607: Установите накопительное обновление KB4494440.
    • Более старые версии (Windows 8.1, Windows Server 2012 R2 и т.д.): Установите накопительное обновление за май 2019 года, например, KB4499151.

    Рекомендуемый способ: Включите автоматические обновления или вручную установите последние накопительные обновления безопасности через Центр обновления Windows.

Временное решение

Если немедленная установка патча невозможна, примените следующие меры для снижения риска:

  1. Ограничьте доступ к SMB-портам (445/TCP, 139/TCP) с помощью брандмауэра:

    • На уровне сетевого оборудования (маршрутизатор, межсетевой экран): Заблокируйте входящие подключения на порт 445/TCP из ненадежных сетей (например, из интернета).
    • На хосте (Windows Firewall): Создайте правило, блокирующее входящие подключения на порт 445. Выполните в PowerShell от имени администратора: powershell New-NetFirewallRule -DisplayName "Block SMB inbound" -Direction Inbound -LocalPort 445 -Protocol TCP -Action Block
  2. Отключите службу SMBv1 (если она не используется): Это хорошая практика безопасности в целом. Выполните в PowerShell от имени администратора: powershell Set-SmbServerConfiguration -EnableSMB1Protocol $false -Force Проверьте, не нарушит ли это работу критичных приложений.

  3. Используйте сегментацию сети: Разместите серверы с SMB во внутренней, изолированной сети, недоступной напрямую из интернета или из сегментов с низким уровнем доверия.