Windows漏洞
MS17-010
本文档使用 MrDoc 发布
-
+
MS17-010
# MS17-010 ## 一、漏洞信息 - 公告编号:MS17-010 - CVE 列表:CVE-2017-0143 / 0144 / 0145 / 0146 / 0147 / 0148 - 风险评级:严重(CVSS v3 9.7) - 影响组件:Windows SMB v1 服务器(srv.sys) - 影响版本:Windows XP → Windows Server 2016 全系列(见官网明细) ## 二、漏洞描述 SMB v1 在解析特定 `Transaction` 请求时,对 `FEA List` 长度字段校验不足,导致内核池溢出。 攻击者通过 445/TCP 发送单个精心构造的数据包即可实现**远程代码执行**且**无需认证**。 ## 三、潜在危害 1. 获取 SYSTEM 权限,可随意创建账户、安装后门 2. 内网横向移动,常被勒索软件(WannaCry、Petya)用作"爆破点" 3. 造成数据被加密、泄漏或核心业务停摆 ## 四、修复方案 ### 4.1 官方补丁(推荐) 1. 根据系统版本下载对应 KB 包 → [MS17-010 官网入口](https://docs.microsoft.com/zh-cn/security-updates/SecurityBulletins/2017/MS17-010) 2. 测试环境验证 → 生产窗口安装 → 重启确认版本号已升级 3. 打开 Windows Update,保证后续月度汇总自动安装 ### 4.2 临时缓解(无法立即重启) #### a) 关闭 SMB v1 ```powershell # 查询当前状态 Get-SmbServerConfiguration | Select EnableSMB1Protocol # 立即关闭 Set-SmbServerConfiguration -EnableSMB1Protocol $false -Force # 可选:彻底禁用 lanmanserver 服务 sc.exe config lanmanserver start= disabled #### b) 封禁 445 端口 - 边界防火墙:丢弃外网 → 内网 445 入站 - Windows 防火墙:新建"阻止 TCP 445"规则 #### c) 保持更新服务开启,避免错过后续补丁
admin
2025年12月3日 12:13
转发文档
收藏文档
上一篇
下一篇
手机扫码
复制链接
手机扫一扫转发分享
复制链接
Markdown文件
PDF文档(打印)
分享
链接
类型
密码
更新密码