CVE-2019-0703
Microsoft Windows
2022-05-23
An information disclosure vulnerability exists in the way that the Windows SMB Server handles certain requests, which could lead to information disclosure from the server.
Технический анализ и план устранения
Суть уязвимости
Уязвимость (CVE-2019-0703) — это утечка информации в сервере SMB (Server Message Block) Microsoft Windows. Злоумышленник может отправить специально созданный запрос к уязвимому серверу SMB, что заставит сервер раскрыть содержимое его памяти. Это может привести к утечке конфиденциальных данных, включая потенциальные учетные данные или другую чувствительную информацию, хранящуюся в оперативной памяти системы.
Как исправить
Установите официальный патч от Microsoft, выпущенный в рамках ежемесячных обновлений безопасности.
- Определите версию ОС. Выполните в PowerShell:
powershell Get-ComputerInfo | Select-Object WindowsProductName, WindowsVersion -
Установите соответствующее обновление. Для большинства актуальных на момент уязвимости версий Windows это обновления за май 2019 года:
- Windows 10 (все поддерживаемые версии): Установите последние накопительные обновления через Центр обновления Windows или вручную, используя соответствующий номер KB (например, KB4494441 для версии 1809).
- Windows Server 2019: Установите накопительное обновление KB4494441.
- Windows Server 2016, Windows 10 версии 1607: Установите накопительное обновление KB4494440.
- Более старые версии (Windows 8.1, Windows Server 2012 R2 и т.д.): Установите накопительное обновление за май 2019 года, например, KB4499151.
Рекомендуемый способ: Включите автоматические обновления или вручную установите последние накопительные обновления безопасности через Центр обновления Windows.
Временное решение
Если немедленная установка патча невозможна, примените следующие меры для снижения риска:
-
Ограничьте доступ к SMB-портам (445/TCP, 139/TCP) с помощью брандмауэра:
- На уровне сетевого оборудования (маршрутизатор, межсетевой экран): Заблокируйте входящие подключения на порт 445/TCP из ненадежных сетей (например, из интернета).
- На хосте (Windows Firewall): Создайте правило, блокирующее входящие подключения на порт 445. Выполните в PowerShell от имени администратора:
powershell New-NetFirewallRule -DisplayName "Block SMB inbound" -Direction Inbound -LocalPort 445 -Protocol TCP -Action Block
-
Отключите службу SMBv1 (если она не используется): Это хорошая практика безопасности в целом. Выполните в PowerShell от имени администратора:
powershell Set-SmbServerConfiguration -EnableSMB1Protocol $false -ForceПроверьте, не нарушит ли это работу критичных приложений. -
Используйте сегментацию сети: Разместите серверы с SMB во внутренней, изолированной сети, недоступной напрямую из интернета или из сегментов с низким уровнем доверия.