MS17-010

MS17-010

目录导航

基本内容

MS17-010更新修复了 Microsoft Windows中的漏洞。 如果攻击者向 Microsoft 服务器消息块 1.0 (SMBv1) 服务器发送经特殊设计的消息,则其中最严重的漏洞可能允许远程代码执行。

于4月14号发出安全公告《Microsoft 安全公告 MS17-010 - 严重》

以下软件版本都受到影响。未列出的版本表明其支持生命周期已结束或不受影响。若要确定软件版本的支持生命周期,请参阅Microsoft 支持生命周期。

对每个受影响软件标记的严重等级假设漏洞可能造成的最大影响。若要了解在此安全公告发布 30 天内漏洞被利用的可能性(相对于严重等级和安全影响),请参阅3 月份公告摘要中的利用指数。

注意如需了解使用安全更新程序信息的新方法,请参阅安全更新程序指南。你可以自定义视图,创建受影响软件电子数据表,并通过 RESTful API 下载数据。如需了解更多信息,请参阅安全更新指南常见问题解答。重要提醒:“安全更新程序指南”将替代安全公告。有关更多详细信息,请参阅我们的博客文章Furthering our commitment to security updates(深化我们对安全更新程序的承诺)。

操作系统 Windows SMB 远程代码执行漏洞 – CVE-2017-0143 Windows SMB 远程代码执行漏洞 – CVE-2017-0144 Windows SMB 远程代码执行漏洞 – CVE-2017-0145 Windows SMB 远程代码执行漏洞 – CVE-2017-0146 Windows SMB 信息泄漏漏洞 – CVE-2017-0147 Windows SMB 远程代码执行漏洞 – CVE-2017-0148 替代的更新
Windows Vista
Windows Vista Service Pack 2(4012598) 严重远程代码执行 严重远程代码执行 严重远程代码执行 严重远程代码执行 重要信息泄漏 严重远程代码执行 MS16-114中的 3177186
Windows Vista x64 Edition Service Pack 2(4012598) 严重远程代码执行 严重远程代码执行 严重远程代码执行 严重远程代码执行 重要信息泄漏 严重远程代码执行 MS16-114中的 3177186
Windows Server 2008
Windows Server 2008(用于 32 位系统)Service Pack 2(4012598) 严重远程代码执行 严重远程代码执行 严重远程代码执行 严重远程代码执行 重要信息泄漏 严重远程代码执行 MS16-114中的 3177186
Windows Server 2008(用于基于 x64 的系统)Service Pack 2(4012598) 严重远程代码执行 严重远程代码执行 严重远程代码执行 严重远程代码执行 重要信息泄漏 严重远程代码执行 MS16-114中的 3177186
Windows Server 2008(用于基于 Itanium 的系统)Service Pack 2(4012598) 严重远程代码执行 严重远程代码执行 严重远程代码执行 严重远程代码执行 重要信息泄漏 严重远程代码执行 MS16-114中的 3177186
Windows 7
Windows 7(用于 32 位系统)Service Pack 1(4012212)仅安全相关[1] 严重远程代码执行 严重远程代码执行 严重远程代码执行 严重远程代码执行 重要信息泄漏 严重远程代码执行
Windows 7(用于 32 位系统)Service Pack 1(4012215)月度汇总更新[1] 严重远程代码执行 严重远程代码执行 严重远程代码执行 严重远程代码执行 重要信息泄漏 严重远程代码执行 3212646
Windows 7(用于基于 x64 的系统)Service Pack 1(4012212)仅用于安全更新[1] 严重远程代码执行 严重远程代码执行 严重远程代码执行 严重远程代码执行 重要信息泄漏 严重远程代码执行
Windows 7(用于基于 x64 的系统)Service Pack 1(4012215)月度汇总更新[1] 严重远程代码执行 严重远程代码执行 严重远程代码执行 严重远程代码执行 重要信息泄漏 严重远程代码执行 3212646
Windows Server 2008 R2
Windows Server 2008 R2(用于基于 x64 的系统)Service Pack 1(4012212)仅安全更新[1] 严重远程代码执行 严重远程代码执行 严重远程代码执行 严重远程代码执行 重要信息泄漏 严重远程代码执行
Windows Server 2008 R2(用于基于 x64 的系统)Service Pack 1(4012215)月度汇总[1] 严重远程代码执行 严重远程代码执行 严重远程代码执行 严重远程代码执行 重要信息泄漏 严重远程代码执行 3212646
Windows Server 2008 R2(用于基于 Itanium 的系统)Service Pack 1(4012212)仅用于安全更新[1] 严重远程代码执行 严重远程代码执行 严重远程代码执行 严重远程代码执行 重要信息泄漏 严重远程代码执行
Windows Server 2008 R2(用于基于 Itanium 的系统)Service Pack 1(4012215)月度汇总更新[1] 严重远程代码执行 严重远程代码执行 严重远程代码执行 严重远程代码执行 重要信息泄漏 严重远程代码执行 3212646
Windows 8.1
Windows 8.1(用于 32 位系统)(4012213)纯安全补丁[1] 严重远程代码执行 严重远程代码执行 严重远程代码执行 严重远程代码执行 重要信息泄漏 严重远程代码执行
Windows 8.1(用于 32 位系统)(4012216)每月汇总补丁[1] 严重远程代码执行 严重远程代码执行 严重远程代码执行 严重远程代码执行 重要信息泄漏 严重远程代码执行 3205401
Windows 8.1(用于基于 x64 的系统)(4012213)纯安全补丁[1] 严重远程代码执行 严重远程代码执行 严重远程代码执行 严重远程代码执行 重要信息泄漏 严重远程代码执行
Windows 8.1(用于基于 x64 的系统)(4012216)每月汇总补丁[1] 严重远程代码执行 严重远程代码执行 严重远程代码执行 严重远程代码执行 重要信息泄漏 严重远程代码执行 3205401
Windows Server 2012 和 Windows Server 2012 R2
Windows Server 2012(4012214)纯安全补丁[1] 严重远程代码执行 严重远程代码执行 严重远程代码执行 严重远程代码执行 重要信息泄漏 严重远程代码执行
Windows Server 2012(4012217)每月汇总补丁[1] 严重远程代码执行 严重远程代码执行 严重远程代码执行 严重远程代码执行 重要信息泄漏 严重远程代码执行 3205409
Windows Server 2012 R2(4012213)纯安全补丁[1] 严重远程代码执行 严重远程代码执行 严重远程代码执行 严重远程代码执行 重要信息泄漏 严重远程代码执行
Windows Server 2012 R2(4012216)每月汇总补丁[1] 严重远程代码执行 严重远程代码执行 严重远程代码执行 严重远程代码执行 重要信息泄漏 严重远程代码执行 3205401
Windows RT 8.1
Windows RT 8.1[2](4012216)月度汇总 严重远程代码执行 严重远程代码执行 严重远程代码执行 严重远程代码执行 重要信息泄漏 严重远程代码执行 3205401
Windows 10
Windows 10(用于 32 位系统)[3](4012606) 严重远程代码执行 严重远程代码执行 严重远程代码执行 严重远程代码执行 重要信息泄漏 严重远程代码执行 3210720
Windows 10(用于基于 x64 的系统)[3](4012606) 严重远程代码执行 严重远程代码执行 严重远程代码执行 严重远程代码执行 重要信息泄漏 严重远程代码执行 3210720
Windows 10 版本 1511(用于 32 位系统)[3](4013198) 严重远程代码执行 严重远程代码执行 严重远程代码执行 严重远程代码执行 重要信息泄漏 严重远程代码执行 3210721
Windows 10 版本 1511(用于基于 x64 的系统)[3](4013198) 严重远程代码执行 严重远程代码执行 严重远程代码执行 严重远程代码执行 重要信息泄漏 严重远程代码执行 3210721
Windows 10 版本 1607(用于 32 位系统)[3](4013429) 严重远程代码执行 严重远程代码执行 严重远程代码执行 严重远程代码执行 重要信息泄漏 严重远程代码执行 3213986
Windows 10 版本 1607(用于基于 x64 的系统)[3](4013429) 严重远程代码执行 严重远程代码执行 严重远程代码执行 严重远程代码执行 重要信息泄漏 严重远程代码执行 3213986
Windows Server 2016
Windows Server 2016(用于基于 x64 的系统)[3](4013429) 严重远程代码执行 严重远程代码执行 严重远程代码执行 严重远程代码执行 重要信息泄漏 严重远程代码执行 3213986
服务器核心安装选项
Windows Server 2008(用于 32 位系统)Service Pack 2(服务器核心安装)(4012598) 严重远程代码执行 严重远程代码执行 严重远程代码执行 严重远程代码执行 重要信息泄漏 严重远程代码执行 MS16-114中的 3177186
Windows Server 2008(用于基于 x64 的系统)Service Pack 2(服务器核心安装)(4012598) 严重远程代码执行 严重远程代码执行 严重远程代码执行 严重远程代码执行 重要信息泄漏 严重远程代码执行 MS16-114中的 3177186
Windows Server 2008 R2(用于基于 x64 的系统)Service Pack 1(服务器核心安装)(4012212)仅安全相关[1] 严重远程代码执行 严重远程代码执行 严重远程代码执行 严重远程代码执行 重要信息泄漏 严重远程代码执行
Windows Server 2008 R2(基于 x64 的系统)Service Pack 1(服务器核心安装)(4012215)月度累积更新[1] 严重远程代码执行 严重远程代码执行 严重远程代码执行 严重远程代码执行 重要信息泄漏 严重远程代码执行 3212646
Windows Server 2012(服务器核心安装)(4012214)仅安全相关[1] 严重远程代码执行 严重远程代码执行 严重远程代码执行 严重远程代码执行 重要信息泄漏 严重远程代码执行
Windows Server 2012(服务器核心安装)(4012217)月度汇总[1] 严重远程代码执行 严重远程代码执行 严重远程代码执行 严重远程代码执行 重要信息泄漏 严重远程代码执行 3205409
Windows Server 2012 R2(服务器核心安装)(4012213)仅安全相关[1] 严重远程代码执行 严重远程代码执行 严重远程代码执行 严重远程代码执行 重要信息泄漏 严重远程代码执行
Windows Server 2012 R2(服务器核心安装)(4012216)月度汇总[1] 严重远程代码执行 严重远程代码执行 严重远程代码执行 严重远程代码执行 重要信息泄漏 严重远程代码执行 3205401
Windows Server 2016(用于基于 x64 的系统)[3](服务器核心安装)(4013429) 严重远程代码执行 严重远程代码执行 严重远程代码执行 严重远程代码执行 重要信息泄漏 严重远程代码执行 3213986

[1]从 2016 年 10 月版开始,Microsoft 已更改 Windows 7、Windows Server 2008 R2、Windows 8.1、Windows Server 2012 和 Windows Server 2012 R2 的更新服务模式。有关详细信息,请参阅此Microsoft TechNet 文章。

[2]此更新程序仅通过Windows 更新提供。

[3]Windows 10 和 Windows Server 2016 更新为累积更新。除了非安全更新之外,每月安全发布还包括用于影响 Windows 10 的漏洞的所有安全修补程序。可以通过Microsoft 更新目录获取这些更新程序。请注意,从 2016 年 12 月 13 日起,Windows 10 和 Windows Server 2016 累积更新详情将在发行说明中归档。请参阅发行说明,了解操作系统内部版本号、已知问题和受影响文件列表信息。

*“替代的更新程序”列仅显示一系列被取代的更新程序中最新的更新程序。有关替代的更新程序的完整列表,请转到Microsoft 更新目录,搜索更新程序知识库文章编号,然后查看更新程序详细信息(替代的更新程序信息位于“程序包详细信息”选项卡中)。

多个 Windows SMB 远程执行代码漏洞

当 Microsoft 服务器消息块 1.0 (SMBv1) 服务器处理某些请求时,存在多个远程执行代码漏洞。成功利用这些漏洞的攻击者可以获取在目标系统上执行代码的能力。

为了利用此漏洞,在多数情况下,未经身份验证的攻击者可能向目标 SMBv1 服务器发送经特殊设计的数据包。

此安全更新通过更正 SMBv1 处理这些经特殊设计的请求的方式来修复漏洞。

下表包含指向“常见漏洞和披露”列表中每个漏洞标准入口的链接:

漏洞标题 CVE 编号 已公开披露 已被利用
Windows SMB 远程代码执行漏洞 CVE-2017-0143
Windows SMB 远程代码执行漏洞 CVE-2017-0144
Windows SMB 远程代码执行漏洞 CVE-2017-0145
Windows SMB 远程代码执行漏洞 CVE-2017-0146
Windows SMB 远程代码执行漏洞 CVE-2017-0148

缓解因素

Microsoft 并未发现这些漏洞的任何缓解因素。

变通办法

以下变通办法在您遇到的情形中可能会有所帮助:

  • 禁用 SMBv1对于运行 Windows Vista 及更高版本的客户请参阅Microsoft 知识库文章 2696547适用于运行 Windows 8.1 或 Windows Server 2012 R2 及更高版本的客户的替代方法对于客户端操作系统:对于服务器操作系统:变通办法的影响。目标系统上将禁用 SMBv1 协议。如何撤消变通办法。回溯变通办法步骤,而不是将“SMB 1.0/CIFS 文件共享支持”功能还原为活动状态。
    1. 打开“服务器管理器”,单击“管理”菜单,然后选择“删除角色和功能”。
    2. 在“功能”窗口中,清除“SMB 1.0/CIFS 文件共享支持”复选框,然后单击“确定”以关闭此窗口。
    3. 重启系统。
    4. 打开“控制面板”,单击“程序”,然后单击“打开或关闭 Windows 功能”。
    5. 在“Windows 功能”窗口中,清除“SMB 1.0/CIFS 文件共享支持”复选框,然后单击“确定”以关闭此窗口。
    6. 重启系统。

缓解因素

Microsoft 并未发现此漏洞的任何缓解因素。

变通办法

以下变通办法在您遇到的情形中可能会有所帮助:

  • 禁用 SMBv1对于运行 Windows Vista 及更高版本的客户请参阅Microsoft 知识库文章 2696547适用于运行 Windows 8.1 或 Windows Server 2012 R2 及更高版本的客户的替代方法对于客户端操作系统:对于服务器操作系统:变通办法的影响目标系统上将禁用 SMBv1 协议。如何撤消变通办法回溯变通办法步骤,而不是将“SMB 1.0/CIFS 文件共享支持”功能还原为活动状态。
    1. 打开“服务器管理器”,单击“管理”菜单,然后选择“删除角色和功能”。
    2. 在“功能”窗口中,清除“SMB 1.0/CIFS 文件共享支持”复选框,然后单击“确定”以关闭此窗口。
    3. 重启系统。
    4. 打开“控制面板”,单击“程序”,然后单击“打开或关闭 Windows 功能”。
    5. 在“Windows 功能”窗口中,清除“SMB 1.0/CIFS 文件共享支持”复选框,然后单击“确定”以关闭此窗口。
    6. 重启系统。

[1]

相关百科
返回顶部
产品求购 求购