Microsoft Windows حتى Server 2016 SMBv1 Server تنفيذ التعليمات البرمجية عن بُعد

CVSS الدرجة المؤقتة للميتاسعر الإكسبلويت الحالي (≈)درجة اهتمام CTI
6.9$0-$5k0.00

الملخصالمعلومات

لقد تم العثور على ثغرة تم تصنيفها كـ خطيرة ضمن Microsoft Windows حتى Server 2016. تتأثر وظيفة غير معروفة من المكون SMBv1 Server. تؤدي عملية التلاعب إلى تنفيذ التعليمات البرمجية عن بُعد. تم تسجيل هذه الثغرة تحت الرمز CVE-2017-0277. الهجوم يمكن أن يتم عن بُعد. لا يوجد استغلال متاح. يُنصح بتطبيق تصحيح لإصلاح هذه المشكلة.

التفاصيلالمعلومات

لقد تم العثور على ثغرة تم تصنيفها كـ خطيرة ضمن Microsoft Windows حتى Server 2016. تتأثر وظيفة غير معروفة من المكون SMBv1 Server. تؤدي عملية التلاعب إلى تنفيذ التعليمات البرمجية عن بُعد. عند استخدام CWE لتحديد المشكلة، سيتم التوجيه إلى CWE-19. تم اكتشاف الثغرة في 09/05/2017. المشكلة تم الافصاح عنها بتاريخ 09/05/2017 مع Offensive Security كـ 4019215 كـ Security Update Guide (موقع إلكتروني). التنبيه متاح للتنزيل عبر portal.msrc.microsoft.com.

تم تسجيل هذه الثغرة تحت الرمز CVE-2017-0277. تم تعيين CVE في 09/09/2016. الهجوم يمكن أن يتم عن بُعد. لا توجد تفاصيل تقنية متوفرة. الهجوم هذا كان معقد للغاية. الثغرة الأمنية هذه صعبة الاستغلال. شعبية هذه الثغرة أقل من المتوسط. لا يوجد استغلال متاح. توضح النشرة ما يلي:

A remote code execution vulnerability exists in the way that the Microsoft Server Message Block 1.0 (SMBv1) server handles certain requests. An attacker who successfully exploited the vulnerability could gain the ability to execute code on the target server.

إذا تم تحديد غير معرفة، فإنه يُعلن كـ غير معرفة. لكونها ثغرة هجوم فوري متوسط سعرها كان$25k-$100k. برنامج فحص الشبكات نيسوس يوفر ملحق بعنوان100464(Microsoft Windows SMBv1 Multiple Vulnerabilities), يمكنك من الكشف عن وجود هذه الثغرة. تم تصنيفه ضمن عائلة Windows. يتم تشغيل البرنامج المساعد ضمن نوع r. خدمة فحص الشبكات كويلس يمكنها الكشف عن هذه الثغرة الأمنية بواسطة ملحق91369 (Microsoft Windows Security Update May 2017).

أسم الباتش التصحيحي هو4019215. يتوفر تصحيح الثغرة على catalog.update.microsoft.com. يُنصح بتطبيق تصحيح لإصلاح هذه المشكلة.

إذا كان هناك عناصر في source_databases_list، فإن الثغرة موثقة كذلك في قواعد بيانات ثغرات أخرى: SecurityFocus (BID 98270) , Tenable (100464).

منتجالمعلومات

النوع

المجهز

الأسم

النسخة

الرخصة

موقع إلكتروني

CPE 2.3المعلومات

CPE 2.2المعلومات

CVSSv4المعلومات

VulDB متجه: 🔍
VulDB الاعتمادية: 🔍

CVSSv3المعلومات

VulDB الدرجة الأساسية للميتا: 7.0
VulDB الدرجة المؤقتة للميتا: 6.9

VulDB الدرجة الأساسية: 7.0
VulDB الدرجة المؤقتة: 6.7
VulDB متجه: 🔍
VulDB الاعتمادية: 🔍

المجهز الدرجة الأساسية (Microsoft): 7.0
المجهز Vector (Microsoft): 🔍

NVD الدرجة الأساسية: 7.0
NVD متجه: 🔍

CVSSv2المعلومات

AVACAuCIA
💳💳💳💳💳💳
💳💳💳💳💳💳
💳💳💳💳💳💳
متجهالتعقيدتوثيقالسريةالأمانةالتوفر
افتحافتحافتحافتحافتحافتح
افتحافتحافتحافتحافتحافتح
افتحافتحافتحافتحافتحافتح

VulDB الدرجة الأساسية: 🔍
VulDB الدرجة المؤقتة: 🔍
VulDB الاعتمادية: 🔍

NVD الدرجة الأساسية: 🔍

استغلالالمعلومات

الفئة: تنفيذ التعليمات البرمجية عن بُعد
CWE: CWE-19
CAPEC: 🔍
ATT&CK: 🔍

ملموس: لا
محلي: لا
عن بُعد: نعم

التوفر: 🔍
الحالة: غير معرفة

EPSS Score: 🔍
EPSS Percentile: 🔍

تقدير السعر: 🔍
تقدير السعر الحالي: 🔍

0-Dayافتحافتحافتحافتح
اليومافتحافتحافتحافتح

Nessus ID: 100464
Nessus الأسم: Microsoft Windows SMBv1 Multiple Vulnerabilities
Nessus ملف: 🔍
Nessus خطر: 🔍
Nessus عائلة: 🔍
Nessus Context: 🔍

OpenVAS ID: 800218
OpenVAS الأسم: Microsoft Windows Multiple Vulnerabilities (KB4019474)
OpenVAS ملف: 🔍
OpenVAS عائلة: 🔍

Qualys ID: 🔍
Qualys الأسم: 🔍

استخبارات التهديدالمعلومات

الاهتمام: 🔍
الفاعلون النشطون: 🔍
مجموعات APT النشطة: 🔍

إجراءات مضادةالمعلومات

التوصية: تصحيح
الحالة: 🔍

زمن الاستجابة: 🔍
زمن الهجوم الفوري: 🔍
زمن التعرض: 🔍

تصحيح: 4019215

الجدول الزمنيالمعلومات

09/09/2016 🔍
09/05/2017 +242 أيام 🔍
09/05/2017 +0 أيام 🔍
09/05/2017 +0 أيام 🔍
09/05/2017 +0 أيام 🔍
10/05/2017 +1 أيام 🔍
12/05/2017 +2 أيام 🔍
26/05/2017 +14 أيام 🔍
22/08/2024 +2644 أيام 🔍

المصادرالمعلومات

المجهز: microsoft.com
منتج: microsoft.com

استشارة: 4019215
باحث: Viktor Brange
منظمة: Offensive Security
الحالة: مؤكد
تأكيد: 🔍

CVE: CVE-2017-0277 (🔍)
GCVE (CVE): GCVE-0-2017-0277
GCVE (VulDB): GCVE-100-101000

OVAL: 🔍

SecurityFocus: 98270 - Microsoft Windows SMB Server CVE-2017-0277 Remote Code Execution Vulnerability
SecurityTracker: 1038430

scip Labs: https://www.scip.ch/en/?labs.20161215
اقرأ أيضاً: 🔍

إدخالالمعلومات

تم الإنشاء: 10/05/2017 12:06 PM
تم التحديث: 22/08/2024 12:01 AM
التغييرات: 10/05/2017 12:06 PM (88), 17/10/2019 09:56 AM (6), 22/12/2020 04:48 PM (3), 22/12/2020 04:54 PM (1), 22/08/2024 12:01 AM (18)
كامل: 🔍
Cache ID: 216::103

VulDB is the best source for vulnerability data and more expert information about this specific topic.

مناقشة

لا توجد تعليقات بعد اللغات: ar + fa + en.

يرجى تسجيل الدخول حتى تتمكن من التعليق

Might our Artificial Intelligence support you?

Check our Alexa App!