MS17-010:Microsoft Windows SMB 服务器的安全更新 (4013389) (ETERNALBLUE) (ETERNALCHAMPION) (ETERNALROMANCE) (ETERNALSYNERGY) (WannaCry) (EternalRocks) (Petya)(无凭据检查)

high Nessus 插件 ID 97833

简介

远程 Windows 主机受到多个漏洞的影响。

描述

远程 Windows 主机受到下列漏洞的影响:- 由于未正确处理某些请求,Microsoft Server Message Block 1.0 (SMBv1) 中存在多个远程代码执行漏洞。未经身份验证的远程攻击者可利用这些漏洞,通过特制数据包,执行任意代码。(CVE-2017-0143, CVE-2017-0144, CVE-2017-0145, CVE-2017-0146, CVE-2017-0148) - 由于未正确处理某些请求,Microsoft Server Message Block 1.0 (SMBv1) 中存在信息泄露漏洞。未经身份验证的远程攻击者可利用此问题,通过特制数据包,泄露敏感信息。(CVE-2017-0147) ETERNALBLUE、ETERNALCHAMPION、ETERNALROMANCE 和 ETERNALSYNERGY 是由名为影子经纪人 (Shadow Broker) 的组织,于 2017 年 4 月 14 日所披露的多个方程式组织 (Equation Group) 漏洞和攻击的其中四个。WannaCry / WannaCrypt 是利用 ETERNALBLUE 漏洞的勒索软件程序,而 EternalRocks 是一种利用七个方程组织漏洞的蠕虫病毒。Petya 是勒索软件程序,它首先利用 Microsoft Office 中的 CVE-2017-0199 漏洞,然后通过 ETERNALBLUE 进行传播。

解决方案

Microsoft 已发布用于 Windows Vista、2008、7、2008 R2、2012、8.1、RT 8.1、2012 R2、10 以及 2016 的修补程序集。Microsoft 还针对不再支持的 Windows 操作系统发布紧急修补程序,包括 Windows XP、2003 和 8。对于不受支持的 Windows 操作系统,例如 Windows XP,Microsoft 建议用户停止使用 SMBv1。SMBv1 缺少较新的 SMB 版本中所包含的安全特性。可根据 Microsoft KB2696547 中提供的供应商说明禁用 SMBv1。或者,US-CERT 建议用户通过阻止所有网络边界设备的 TCP 端口 445,来直接阻止 SMB。对于 NetBIOS API 的 SMB,阻止所有网络边界设备上的 TCP 端口 137 / 139 和 UDP 端口 137 / 138。

另见

http://www.nessus.org/u?68fc8eff

http://www.nessus.org/u?321523eb

http://www.nessus.org/u?065561d0

http://www.nessus.org/u?d9f569cf

https://blogs.technet.microsoft.com/filecab/2016/09/16/stop-using-smb1/

http://www.nessus.org/u?b9d9ebf9

http://www.nessus.org/u?8dcab5e4

http://www.nessus.org/u?234f8ef8

http://www.nessus.org/u?4c7e0cf3

https://github.com/stamparm/EternalRocks/

http://www.nessus.org/u?59db5b5b

插件详情

严重性: High

ID: 97833

文件名: ms17-010.nasl

版本: 1.30

类型: remote

代理: windows

系列: Windows

发布时间: 2017/3/20

最近更新时间: 2022/5/25

支持的传感器: Nessus

风险信息

VPR

风险因素: Critical

分数: 9.7

CVSS v2

风险因素: High

基本分数: 9.3

时间分数: 8.1

矢量: CVSS2#AV:N/AC:M/Au:N/C:C/I:C/A:C

CVSS 分数来源: CVE-2017-0148

CVSS v3

风险因素: High

基本分数: 8.1

时间分数: 7.7

矢量: CVSS:3.0/AV:N/AC:H/PR:N/UI:N/S:U/C:H/I:H/A:H

时间矢量: CVSS:3.0/E:H/RL:O/RC:C

漏洞信息

CPE: cpe:/o:microsoft:windows

必需的 KB 项: Host/OS, SMB/SMBv1_is_supported

可利用: true

易利用性: Exploits are available

补丁发布日期: 2017/3/14

漏洞发布日期: 2017/3/14

CISA 已知可遭利用的漏洞到期日期: 2022/4/15, 2022/4/27, 2022/5/3, 2022/6/14, 2022/8/10

可利用的方式

CANVAS (CANVAS)

Core Impact

Metasploit (SMB DOUBLEPULSAR Remote Code Execution)

参考资料信息

CVE: CVE-2017-0143, CVE-2017-0144, CVE-2017-0145, CVE-2017-0146, CVE-2017-0147, CVE-2017-0148

BID: 96703, 96704, 96705, 96706, 96707, 96709

IAVA: 2017-A-0065

MSFT: MS17-010

MSKB: 4012212, 4012213, 4012214, 4012215, 4012216, 4012217, 4012598, 4012606, 4013198, 4013429