当前位置首页 > 百科> 正文

MS17-010

2020-01-22 15:57:03 百科
MS17-010

MS17-010

MS17-010是一个安全类型的补丁,MS17-010更新修复了 Microsoft Windows中的漏洞。 如果攻击者向 Microsoft 伺服器讯息块 1.0 (SMBv1) 伺服器传送经特殊设计的讯息,则其中最严重的漏洞可能允许远程代码执行。

于4月14号发出安全公告《Microsoft 安全公告 MS17-010 - 严重》

以下软体版本都受到影响。未列出的版本表明其支持生命周期已结束或不受影响。若要确定软体版本的支持生命周期,请参阅Microsoft 支持生命周期。
对每个受影响软体标记的严重等级假设漏洞可能造成的最大影响。若要了解在此安全公告发布 30 天内漏洞被利用的可能性(相对于严重等级和安全影响),请参阅3 月份公告摘要中的利用指数。
注意如需了解使用安全更新程式信息的新方法,请参阅安全更新程式指南。你可以自定义视图,创建受影响软体电子数据表,并通过 RESTful API 下载数据。如需了解更多信息,请参阅安全更新指南常见问题解答。重要提醒:“安全更新程式指南”将替代安全公告。有关更多详细信息,请参阅我们的部落格文章Furthering our commitment to security updates(深化我们对安全更新程式的承诺)。
作业系统
Windows SMB 远程代码执行漏洞 – CVE-2017-0143
Windows SMB 远程代码执行漏洞 – CVE-2017-0144
Windows SMB 远程代码执行漏洞 – CVE-2017-0145
Windows SMB 远程代码执行漏洞 – CVE-2017-0146
Windows SMB 信息泄漏漏洞 – CVE-2017-0147
Windows SMB 远程代码执行漏洞 – CVE-2017-0148
替代的更新
Windows Vista
Windows Vista Service Pack 2
(4012598)
严重
远程代码执行
严重
远程代码执行
严重
远程代码执行
严重
远程代码执行
重要
信息泄漏
严重
远程代码执行
MS16-114中的 3177186
Windows Vista x64 Edition Service Pack 2
(4012598)
严重
远程代码执行
严重
远程代码执行
严重
远程代码执行
严重
远程代码执行
重要
信息泄漏
严重
远程代码执行
MS16-114中的 3177186
Windows Server 2008
Windows Server 2008(用于 32 位系统)Service Pack 2
(4012598)
严重
远程代码执行
严重
远程代码执行
严重
远程代码执行
严重
远程代码执行
重要
信息泄漏
严重
远程代码执行
MS16-114中的 3177186
Windows Server 2008(用于基于 x64 的系统)Service Pack 2
(4012598)
严重
远程代码执行
严重
远程代码执行
严重
远程代码执行
严重
远程代码执行
重要
信息泄漏
严重
远程代码执行
MS16-114中的 3177186
Windows Server 2008(用于基于 Itanium 的系统)Service Pack 2
(4012598)
严重
远程代码执行
严重
远程代码执行
严重
远程代码执行
严重
远程代码执行
重要
信息泄漏
严重
远程代码执行
MS16-114中的 3177186
Windows 7
Windows 7(用于 32 位系统)Service Pack 1
(4012212)
仅安全相关[1]
严重
远程代码执行
严重
远程代码执行
严重
远程代码执行
严重
远程代码执行
重要
信息泄漏
严重
远程代码执行
Windows 7(用于 32 位系统)Service Pack 1
(4012215)
月度汇总更新[1]
严重
远程代码执行
严重
远程代码执行
严重
远程代码执行
严重
远程代码执行
重要
信息泄漏
严重
远程代码执行
3212646
Windows 7(用于基于 x64 的系统)Service Pack 1
(4012212)
仅用于安全更新[1]
严重
远程代码执行
严重
远程代码执行
严重
远程代码执行
严重
远程代码执行
重要
信息泄漏
严重
远程代码执行
Windows 7(用于基于 x64 的系统)Service Pack 1
(4012215)
月度汇总更新[1]
严重
远程代码执行
严重
远程代码执行
严重
远程代码执行
严重
远程代码执行
重要
信息泄漏
严重
远程代码执行
3212646
Windows Server 2008 R2
Windows Server 2008 R2(用于基于 x64 的系统)Service Pack 1
(4012212)
仅安全更新[1]
严重
远程代码执行
严重
远程代码执行
严重
远程代码执行
严重
远程代码执行
重要
信息泄漏
严重
远程代码执行
Windows Server 2008 R2(用于基于 x64 的系统)Service Pack 1
(4012215)
月度汇总[1]
严重
远程代码执行
严重
远程代码执行
严重
远程代码执行
严重
远程代码执行
重要
信息泄漏
严重
远程代码执行
3212646
Windows Server 2008 R2(用于基于 Itanium 的系统)Service Pack 1
(4012212)
仅用于安全更新[1]
严重
远程代码执行
严重
远程代码执行
严重
远程代码执行
严重
远程代码执行
重要
信息泄漏
严重
远程代码执行
Windows Server 2008 R2(用于基于 Itanium 的系统)Service Pack 1
(4012215)
月度汇总更新[1]
严重
远程代码执行
严重
远程代码执行
严重
远程代码执行
严重
远程代码执行
重要
信息泄漏
严重
远程代码执行
3212646
Windows 8.1
Windows 8.1(用于 32 位系统)
(4012213)
纯安全补丁[1]
严重
远程代码执行
严重
远程代码执行
严重
远程代码执行
严重
远程代码执行
重要
信息泄漏
严重
远程代码执行
Windows 8.1(用于 32 位系统)
(4012216)
每月汇总补丁[1]
严重
远程代码执行
严重
远程代码执行
严重
远程代码执行
严重
远程代码执行
重要
信息泄漏
严重
远程代码执行
3205401
Windows 8.1(用于基于 x64 的系统)
(4012213)
纯安全补丁[1]
严重
远程代码执行
严重
远程代码执行
严重
远程代码执行
严重
远程代码执行
重要
信息泄漏
严重
远程代码执行
Windows 8.1(用于基于 x64 的系统)
(4012216)
每月汇总补丁[1]
严重
远程代码执行
严重
远程代码执行
严重
远程代码执行
严重
远程代码执行
重要
信息泄漏
严重
远程代码执行
3205401
Windows Server 2012 和 Windows Server 2012 R2
Windows Server 2012
(4012214)
纯安全补丁[1]
严重
远程代码执行
严重
远程代码执行
严重
远程代码执行
严重
远程代码执行
重要
信息泄漏
严重
远程代码执行
Windows Server 2012
(4012217)
每月汇总补丁[1]
严重
远程代码执行
严重
远程代码执行
严重
远程代码执行
严重
远程代码执行
重要
信息泄漏
严重
远程代码执行
3205409
Windows Server 2012 R2
(4012213)
纯安全补丁[1]
严重
远程代码执行
严重
远程代码执行
严重
远程代码执行
严重
远程代码执行
重要
信息泄漏
严重
远程代码执行
Windows Server 2012 R2
(4012216)
每月汇总补丁[1]
严重
远程代码执行
严重
远程代码执行
严重
远程代码执行
严重
远程代码执行
重要
信息泄漏
严重
远程代码执行
3205401
Windows RT 8.1
Windows RT 8.1[2]
(4012216)
月度汇总
严重
远程代码执行
严重
远程代码执行
严重
远程代码执行
严重
远程代码执行
重要
信息泄漏
严重
远程代码执行
3205401
Windows 10
Windows 10(用于 32 位系统)[3]
(4012606)
严重
远程代码执行
严重
远程代码执行
严重
远程代码执行
严重
远程代码执行
重要
信息泄漏
严重
远程代码执行
3210720
Windows 10(用于基于 x64 的系统)[3]
(4012606)
严重
远程代码执行
严重
远程代码执行
严重
远程代码执行
严重
远程代码执行
重要
信息泄漏
严重
远程代码执行
3210720
Windows 10 版本 1511(用于 32 位系统)[3]
(4013198)
严重
远程代码执行
严重
远程代码执行
严重
远程代码执行
严重
远程代码执行
重要
信息泄漏
严重
远程代码执行
3210721
Windows 10 版本 1511(用于基于 x64 的系统)[3]
(4013198)
严重
远程代码执行
严重
远程代码执行
严重
远程代码执行
严重
远程代码执行
重要
信息泄漏
严重
远程代码执行
3210721
Windows 10 版本 1607(用于 32 位系统)[3]
(4013429)
严重
远程代码执行
严重
远程代码执行
严重
远程代码执行
严重
远程代码执行
重要
信息泄漏
严重
远程代码执行
3213986
Windows 10 版本 1607(用于基于 x64 的系统)[3]
(4013429)
严重
远程代码执行
严重
远程代码执行
严重
远程代码执行
严重
远程代码执行
重要
信息泄漏
严重
远程代码执行
3213986
Windows Server 2016
Windows Server 2016(用于基于 x64 的系统)[3]
(4013429)
严重
远程代码执行
严重
远程代码执行
严重
远程代码执行
严重
远程代码执行
重要
信息泄漏
严重
远程代码执行
3213986
伺服器核心安装选项
Windows Server 2008(用于 32 位系统)Service Pack 2(伺服器核心安装)
(4012598)
严重
远程代码执行
严重
远程代码执行
严重
远程代码执行
严重
远程代码执行
重要
信息泄漏
严重
远程代码执行
MS16-114中的 3177186
Windows Server 2008(用于基于 x64 的系统)Service Pack 2(伺服器核心安装)
(4012598)
严重
远程代码执行
严重
远程代码执行
严重
远程代码执行
严重
远程代码执行
重要
信息泄漏
严重
远程代码执行
MS16-114中的 3177186
Windows Server 2008 R2(用于基于 x64 的系统)Service Pack 1(伺服器核心安装)
(4012212)
仅安全相关[1]
严重
远程代码执行
严重
远程代码执行
严重
远程代码执行
严重
远程代码执行
重要
信息泄漏
严重
远程代码执行
Windows Server 2008 R2(基于 x64 的系统)Service Pack 1(伺服器核心安装)
(4012215)
月度累积更新[1]
严重
远程代码执行
严重
远程代码执行
严重
远程代码执行
严重
远程代码执行
重要
信息泄漏
严重
远程代码执行
3212646
Windows Server 2012(伺服器核心安装)
(4012214)
仅安全相关[1]
严重
远程代码执行
严重
远程代码执行
严重
远程代码执行
严重
远程代码执行
重要
信息泄漏
严重
远程代码执行
Windows Server 2012(伺服器核心安装)
(4012217)
月度汇总[1]
严重
远程代码执行
严重
远程代码执行
严重
远程代码执行
严重
远程代码执行
重要
信息泄漏
严重
远程代码执行
3205409
Windows Server 2012 R2(伺服器核心安装)
(4012213)
仅安全相关[1]
严重
远程代码执行
严重
远程代码执行
严重
远程代码执行
严重
远程代码执行
重要
信息泄漏
严重
远程代码执行
Windows Server 2012 R2(伺服器核心安装)
(4012216)
月度汇总[1]
严重
远程代码执行
严重
远程代码执行
严重
远程代码执行
严重
远程代码执行
重要
信息泄漏
严重
远程代码执行
3205401
Windows Server 2016(用于基于 x64 的系统)[3](伺服器核心安装)
(4013429)
严重
远程代码执行
严重
远程代码执行
严重
远程代码执行
严重
远程代码执行
重要
信息泄漏
严重
远程代码执行
3213986
[1]从 2016 年 10 月版开始,Microsoft 已更改 Windows 7、Windows Server 2008 R2、Windows 8.1、Windows Server 2012 和 Windows Server 2012 R2 的更新服务模式。有关详细信息,请参阅此Microsoft TechNet 文章。
[2]此更新程式仅通过Windows 更新提供。
[3]Windows 10 和 Windows Server 2016 更新为累积更新。除了非安全更新之外,每月安全发布还包括用于影响 Windows 10 的漏洞的所有安全修补程式。可以通过Microsoft 更新目录获取这些更新程式。请注意,从 2016 年 12 月 13 日起,Windows 10 和 Windows Server 2016 累积更新详情将在发行说明中归档。请参阅发行说明,了解作业系统内部版本号、已知问题和受影响档案列表信息。
*“替代的更新程式”列仅显示一系列被取代的更新程式中最新的更新程式。有关替代的更新程式的完整列表,请转到Microsoft 更新目录,搜寻更新程式知识库文章编号,然后查看更新程式详细信息(替代的更新程式信息位于“程式包详细信息”选项卡中)。

多个 Windows SMB 远程执行代码漏洞

当 Microsoft 伺服器讯息块 1.0 (SMBv1) 伺服器处理某些请求时,存在多个远程执行代码漏洞。成功利用这些漏洞的攻击者可以获取在目标系统上执行代码的能力。
为了利用此漏洞,在多数情况下,未经身份验证的攻击者可能向目标 SMBv1 伺服器传送经特殊设计的数据包。
此安全更新通过更正 SMBv1 处理这些经特殊设计的请求的方式来修复漏洞。
下表包含指向“常见漏洞和披露”列表中每个漏洞标準入口的连结:
漏洞标题
CVE 编号
已公开披露
已被利用
Windows SMB 远程代码执行漏洞
CVE-2017-0143
Windows SMB 远程代码执行漏洞
CVE-2017-0144
Windows SMB 远程代码执行漏洞
CVE-2017-0145
Windows SMB 远程代码执行漏洞
CVE-2017-0146
Windows SMB 远程代码执行漏洞
CVE-2017-0148

缓解因素

Microsoft 并未发现这些漏洞的任何缓解因素。

变通办法

以下变通办法在您遇到的情形中可能会有所帮助:
  • 禁用 SMBv1
    对于运行 Windows Vista 及更高版本的客户
    请参阅Microsoft 知识库文章 2696547
    适用于运行 Windows 8.1 或 Windows Server 2012 R2 及更高版本的客户的替代方法
    对于客户端作业系统:
    对于伺服器作业系统:
    变通办法的影响。目标系统上将禁用 SMBv1 协定。
    如何撤消变通办法。回溯变通办法步骤,而不是将“SMB 1.0/CIFS 档案共享支持”功能还原为活动状态。
  • 打开“伺服器管理器”,单击“管理”选单,然后选择“删除角色和功能”。
  • 在“功能”视窗中,清除“SMB 1.0/CIFS 档案共享支持”複选框,然后单击“确定”以关闭此视窗。
  • 重启系统。
  • 打开“控制台”,单击“程式”,然后单击“打开或关闭 Windows 功能”。
  • 在“Windows 功能”视窗中,清除“SMB 1.0/CIFS 档案共享支持”複选框,然后单击“确定”以关闭此视窗。
  • 重启系统。

缓解因素

Microsoft 并未发现此漏洞的任何缓解因素。

变通办法

以下变通办法在您遇到的情形中可能会有所帮助:
  • 禁用 SMBv1
    对于运行 Windows Vista 及更高版本的客户
    请参阅Microsoft 知识库文章 2696547
    适用于运行 Windows 8.1 或 Windows Server 2012 R2 及更高版本的客户的替代方法
    对于客户端作业系统:
    对于伺服器作业系统:
    变通办法的影响。目标系统上将禁用 SMBv1 协定。
    如何撤消变通办法。回溯变通办法步骤,而不是将“SMB 1.0/CIFS 档案共享支持”功能还原为活动状态。
  • 打开“伺服器管理器”,单击“管理”选单,然后选择“删除角色和功能”。
  • 在“功能”视窗中,清除“SMB 1.0/CIFS 档案共享支持”複选框,然后单击“确定”以关闭此视窗。
  • 重启系统。
  • 打开“控制台”,单击“程式”,然后单击“打开或关闭 Windows 功能”。
  • 在“Windows 功能”视窗中,清除“SMB 1.0/CIFS 档案共享支持”複选框,然后单击“确定”以关闭此视窗。
  • 重启系统。
声明:此文信息来源于网络,登载此文只为提供信息参考,并不用于任何商业目的。如有侵权,请及时联系我们:baisebaisebaise@yeah.net