MS17-010:Microsoft Windows SMB 服务器的安全更新 (4013389) (ETERNALBLUE) (ETERNALCHAMPION) (ETERNALROMANCE) (ETERNALSYNERGY) (WannaCry) (EternalRocks) (Petya)(无凭据检查)

high Nessus 插件 ID 97833
全新!插件严重性现在使用 CVSS v3

计算的插件严重性默认已更新为使用 CVSS v3。没有 CVSS v3 分数的插件将回退到 CVSS v2 来计算严重性。可以在设置下拉列表中切换严重性显示首选项。

简介

远程 Windows 主机受到多个漏洞的影响。

描述

远程 Windows 主机受到下列漏洞的影响:- 由于未正确处理某些请求,Microsoft Server Message Block 1.0 (SMBv1) 中存在多个远程代码执行漏洞。未经身份验证的远程攻击者可利用这些漏洞,通过特制数据包,执行任意代码。(CVE-2017-0143, CVE-2017-0144, CVE-2017-0145, CVE-2017-0146, CVE-2017-0148) - 由于未正确处理某些请求,Microsoft Server Message Block 1.0 (SMBv1) 中存在信息泄露漏洞。未经身份验证的远程攻击者可利用此问题,通过特制数据包,泄露敏感信息。(CVE-2017-0147) ETERNALBLUE、ETERNALCHAMPION、ETERNALROMANCE 和 ETERNALSYNERGY 是由名为影子经纪人 (Shadow Broker) 的组织,于 2017 年 4 月 14 日所披露的多个方程式组织 (Equation Group) 漏洞和攻击的其中四个。WannaCry / WannaCrypt 是利用 ETERNALBLUE 漏洞的勒索软件程序,而 EternalRocks 是一种利用七个方程组织漏洞的蠕虫病毒。Petya 是勒索软件程序,它首先利用 Microsoft Office 中的 CVE-2017-0199 漏洞,然后通过 ETERNALBLUE 进行传播。

解决方案

Microsoft 已发布用于 Windows Vista、2008、7、2008 R2、2012、8.1、RT 8.1、2012 R2、10 以及 2016 的修补程序集。Microsoft 还针对不再支持的 Windows 操作系统发布紧急修补程序,包括 Windows XP、2003 和 8。对于不受支持的 Windows 操作系统,例如 Windows XP,Microsoft 建议用户停止使用 SMBv1。SMBv1 缺少较新的 SMB 版本中所包含的安全特性。可根据 Microsoft KB2696547 中提供的供应商说明禁用 SMBv1。或者,US-CERT 建议用户通过阻止所有网络边界设备的 TCP 端口 445,来直接阻止 SMB。对于 NetBIOS API 的 SMB,阻止所有网络边界设备上的 TCP 端口 137 / 139 和 UDP 端口 137 / 138。

另见

http://www.nessus.org/u?68fc8eff

http://www.nessus.org/u?321523eb

http://www.nessus.org/u?065561d0

http://www.nessus.org/u?d9f569cf

https://blogs.technet.microsoft.com/filecab/2016/09/16/stop-using-smb1/

http://www.nessus.org/u?b9d9ebf9

http://www.nessus.org/u?8dcab5e4

http://www.nessus.org/u?234f8ef8

http://www.nessus.org/u?4c7e0cf3

https://github.com/stamparm/EternalRocks/

http://www.nessus.org/u?59db5b5b

插件详情

严重性: High

ID: 97833

文件名: ms17-010.nasl

版本: 1.26

类型: remote

代理: windows

系列: Windows

发布时间: 2017/3/20

最近更新时间: 2021/11/30

依存关系: os_fingerprint.nasl, smb_v1_enabled_remote.nasl

风险信息

CVSS 分数来源: CVE-2017-0148

VPR

风险因素: Critical

分数: 9.9

CVSS v2

风险因素: High

基本分数: 9.3

时间分数: 8.1

矢量: AV:N/AC:M/Au:N/C:C/I:C/A:C

时间矢量: E:H/RL:OF/RC:C

CVSS v3

风险因素: High

基本分数: 8.1

时间分数: 7.7

矢量: CVSS:3.0/AV:N/AC:H/PR:N/UI:N/S:U/C:H/I:H/A:H

时间矢量: E:H/RL:O/RC:C

漏洞信息

CPE: cpe:/o:microsoft:windows

必需的 KB 项: Host/OS, SMB/SMBv1_is_supported

可利用: true

易利用性: Exploits are available

补丁发布日期: 2017/3/14

漏洞发布日期: 2017/3/14

可利用的方式

CANVAS (CANVAS)

Core Impact

Metasploit (MS17-010 EternalBlue SMB Remote Windows Kernel Pool Corruption)

参考资料信息

CVE: CVE-2017-0143, CVE-2017-0144, CVE-2017-0145, CVE-2017-0146, CVE-2017-0147, CVE-2017-0148

BID: 96703, 96704, 96705, 96706, 96707, 96709

EDB-ID: 41891, 41987

MSFT: MS17-010

IAVA: 2017-A-0065

MSKB: 4012212, 4012213, 4012214, 4012215, 4012216, 4012217, 4012606, 4013198, 4013429, 4012598