Popis
V Microsoft Server Message Block 1.0 (SMBv1) bylo nalezeno více vážných zranitelných míst. Škodlivé uživatele mohou tyto chyby zabezpečení zneužít k provedení libovolného kódu nebo k získání citlivých informací.
Níže je uveden kompletní seznam chyb zabezpečení:
- Nesprávné zacházení s některými požadavky může být vzdáleně zneužíváno neověřeným útočníkem prostřednictvím speciálně navržených paketů k provádění kódu na cílovém serveru;
- Nesprávné zacházení s některými požadavky může být vzdáleně zneužíváno neověřeným útočníkem prostřednictvím speciálně vytvořených paketů k provedení kódu pro získání citlivých informací ze serveru.
Technické údaje
Úspěšné vykořisťování těchto zranitelných míst může způsobit útok WannaCry.
V případě útoku WannaCry jsou moduly EternalBlue využívány ke zranitelnosti SMB; pokud je pokus o zneužití úspěšný, použije se vestavěná DoblePulsar pro instalaci škodlivého softwaru.
Obě pakety SMBv1 a SMBv2 mohou být použity v útoku WannaCry, takže jejich zablokování může zabránit infekci operačního systému. Je velmi doporučeno vypnout SMBv1, protože tento starý protokol nemá významné dopady na moderní operační systémy. Deaktivace SMBv2 může způsobit vážné problémy.
Další informace naleznete v článku Securelist .
Uživatelé systémů Windows XP, Windows 8 a Windows Server 2003 by měli číst zákaznické pokyny pro útoky společnosti WannaCrypt společnosti Microsoft.
Všimněte si, že Windows 10 a Windows Server 2016 nejsou ovlivněny útokem WannaCry.
Oficiální doporučení
Související produkty
- Windows-RT
- Microsoft-Windows-XP
- Microsoft-Windows-Vista-3
- Microsoft-Windows-Server-2012
- Microsoft-Windows-Server-2008
- Microsoft-Windows-Server-2003
- Microsoft-Windows-8
- Microsoft-Windows-7
- Microsoft-Windows-10
seznam CVE
seznam KB
Zobrazit více
Zjistěte statistiky zranitelností šířících se ve vaší oblasti statistics.securelist.com