Searching
..

Click anywhere to stop

Tato služba může obsahovat Google překlady. Společnost Google odmítá veškerou odpovědnost za překlad, doslovný i předpokládaný, včetně veškerých záruk aktuálnosti, spolehlivosti a veškerých záruk předpokládané zobchodovatelnosti, vhodnosti pro daný účel a neporušení práv.

Web Kaspersky Lab byl přeložen překládacím softwarem založeným na Google Translate. Bylo vynaloženo přiměřené úsilí, aby byl zajištěn přesný překlad, avšak žádný automatický překlad není dokonalý a není určen k nahrazení lidských překladatelů. Překlady jsou poskytovány jako služba uživatelům webových stránek a jsou poskytovány „tak jak jsou“. Neexistuje žádná záruka jakéhokoliv druhu, na vyjádřený nebo předpokládaný překlad, na přesnost nebo správnost překladů. Některý obsah (například obrázky, videa, Flash atd.) Nemusí být přesně přeložen z důvodu omezení překladového softwaru.

KLA10977
Více zranitelností v bloku zpráv serveru Microsoft Server (SMB)

Aktualizováno: 05/22/2017
Detekováno
?
08/22/1970
Míra zranitelnosti
?
Kritická
Popis

V Microsoft Server Message Block 1.0 (SMBv1) bylo nalezeno více vážných zranitelných míst. Škodlivé uživatele mohou tyto chyby zabezpečení zneužít k provedení libovolného kódu nebo k získání citlivých informací.

Níže je uveden kompletní seznam chyb zabezpečení:

  1. Nesprávné zacházení s některými požadavky může být vzdáleně zneužíváno neověřeným útočníkem prostřednictvím speciálně navržených paketů k provádění kódu na cílovém serveru;
  2. Nesprávné zacházení s některými požadavky může být vzdáleně zneužíváno neověřeným útočníkem prostřednictvím speciálně vytvořených paketů k provedení kódu pro získání citlivých informací ze serveru.

Technické údaje

Úspěšné vykořisťování těchto zranitelných míst může způsobit útok WannaCry.

V případě útoku WannaCry jsou moduly EternalBlue využívány ke zranitelnosti SMB; pokud je pokus o zneužití úspěšný, použije se vestavěná DoblePulsar pro instalaci škodlivého softwaru.

Obě pakety SMBv1 a SMBv2 mohou být použity v útoku WannaCry, takže jejich zablokování může zabránit infekci operačního systému. Je velmi doporučeno vypnout SMBv1, protože tento starý protokol nemá významné dopady na moderní operační systémy. Deaktivace SMBv2 může způsobit vážné problémy.

Další informace naleznete v článku Securelist .

Uživatelé systémů Windows XP, Windows 8 a Windows Server 2003 by měli číst zákaznické pokyny pro útoky společnosti WannaCrypt společnosti Microsoft.

Všimněte si, že Windows 10 a Windows Server 2016 nejsou ovlivněny útokem WannaCry.

Zasažené produkty

Microsoft Windows XP Service Pack 2
Microsoft Windows XP Service Pack 3
Microsoft Windows XP Embedded Service Pack 3
Microsoft Windows Vista Service Pack 2
Microsoft Windows 7 Service Pack 1
Microsoft Windows 8
Microsoft Windows 8.1
Microsoft Windows RT 8.1
Microsoft Windows 10
Microsoft Windows Server 2003 Service Pack 2
Microsoft Windows Server 2008 Service Pack 2
Microsoft Windows Server 2008 R2 Service Pack 1
Microsoft Windows Server 2012
Microsoft Windows Server 2012 R2
Microsoft Windows Server 2016

Řešení

Nainstalujte potřebné aktualizace ze sekce KB, které jsou uvedeny v systému Windows Update (Windows Update je zpravidla přístupný z ovládacího panelu)

Oficiální doporučení

MS17-010

Dopad
?
ACE 
[?]

OSI 
[?]
Související produkty
Windows RT
Microsoft Windows XP
Microsoft Windows Vista
Microsoft Windows Server 2012
Microsoft Windows Server 2008
Microsoft Windows Server 2003
Microsoft Windows 8
Microsoft Windows 7
Microsoft Windows 10
CVE-IDS
?

CVE-2017-0148
CVE-2017-0147
CVE-2017-0146
CVE-2017-0145
CVE-2017-0144
CVE-2017-0143

Oficiální doporučení Microsoft
MS17-010
KB seznam

4012606
4012216
4012217
4013198
4012215
4013429
4012598
4012212
4012214
4012213


Odkaz na originál
Zjistěte statistiky zranitelností šířících se ve vaší oblasti