Microsoft Windows SMB Server远程代码执行漏洞

发表于:2017-10-13 09:00

字体: | 上一篇 | 下一篇 | 我要投稿

 作者:妩媚的悟空    来源:开源中国

  2017年10月10日微软漏洞补丁日修复了多个安全漏洞,其中一个为MicrosoftWindowsSMBServer远程执行代码漏洞,根据官方描述该漏洞如果被成功利用,远程攻击者可在目标系统上执行任意代码,如果失败还将将导致拒绝服务,对业务存在较大的安全风险。
  该漏洞影响范围
  MicrosoftWindows10Version1607for32-bitSystems
  MicrosoftWindows10Version1607forx64-basedSystems
  MicrosoftWindows10for32-bitSystems
  MicrosoftWindows10forx64-basedSystems
  MicrosoftWindows10version1511for32-bitSystems
  MicrosoftWindows10version1511forx64-basedSystems
  MicrosoftWindows10version1703for32-bitSystems
  MicrosoftWindows10version1703forx64-basedSystems
  MicrosoftWindows7for32-bitSystemsSP1
  MicrosoftWindows7forx64-basedSystemsSP1
  MicrosoftWindows8.1for32-bitSystems
  MicrosoftWindows8.1forx64-basedSystems
  MicrosoftWindowsRT8.1
  MicrosoftWindowsServer2008R2forItanium-basedSystemsSP1
  MicrosoftWindowsServer2008R2forx64-basedSystemsSP1
  MicrosoftWindowsServer2008for32-bitSystemsSP2
  MicrosoftWindowsServer2008forItanium-basedSystemsSP2
  MicrosoftWindowsServer2008forx64-basedSystemsSP2
  MicrosoftWindowsServer2012
  MicrosoftWindowsServer2012R2
  MicrosoftWindowsServer2016
  漏洞修复建议(或缓解措施)
  建议关停SMB服务或使用安全组公网入、内网入方向策略禁止445、139端口访问;
  微软官方发布了升级补丁修复该漏洞,建议用户尽快升级程序,打开WindowsUpdate功能,然后点击“检查更新”按钮,根据业务情况下载安装相关安全补丁,安装完毕后重启服务器,检查系统运行情况。
《2023软件测试行业现状调查报告》独家发布~

关注51Testing

联系我们

快捷面板 站点地图 联系我们 广告服务 关于我们 站长统计 发展历程

法律顾问:上海兰迪律师事务所 项棋律师
版权所有 上海博为峰软件技术股份有限公司 Copyright©51testing.com 2003-2024
投诉及意见反馈:webmaster@51testing.com; 业务联系:service@51testing.com 021-64471599-8017

沪ICP备05003035号

沪公网安备 31010102002173号