MS17-010: Microsoft Windows SMBサーバーのセキュリティ更新プログラム(4013389)(ETERNALBLUE)(ETERNALCHAMPION)(ETERNALROMANCE)(ETERNALSYNERGY)(WannaCry)(EternalRocks)(Petya)(資格情報なしのチェック)

high Nessus プラグイン ID 97833

概要

リモートの Windows ホストは、複数の脆弱性の影響を受けます。

説明

リモート Windows ホストは、次の脆弱性による影響を受けます:

- Multiple remote code execution vulnerabilities exist in Microsoft Server Message Block 1.0 (SMBv1) due to improper handling of certain requests. An unauthenticated, remote attacker can exploit these vulnerabilities, via a specially crafted packet, to execute arbitrary code. (CVE-2017-0143, CVE-2017-0144, CVE-2017-0145, CVE-2017-0146, CVE-2017-0148)

- An information disclosure vulnerability exists in Microsoft Server Message Block 1.0 (SMBv1) due to improper handling of certain requests. An unauthenticated, remote attacker can exploit this, via a specially crafted packet, to disclose sensitive information. (CVE-2017-0147)

ETERNALBLUE、ETERNALCHAMPION、ETERNALROMANCE、ETERNALSYNERGYは、Shadow Brokersというグループにより2017年4月14日に公開された複数のEquation Group脆弱性およびエクスプロイトです。WannaCry/WannaCryptはETERNALBLUEエクスプロイトを使用したランサムウェアプログラムであり、EternalRocksは7つのEquation Groupの脆弱性を利用するワームです。Petyaは、Microsoft Officeの脆弱性であるCVE-2017-0199をまず使用し、ETERNALBLUEを介して拡散するランサムウェアプログラムです。

ソリューション

Microsoftは、Windows Vista、2008、7、2008 R2、2012、8.1、RT 8.1、2012 R2、10、および2016の一連のパッチをリリースしました。MicrosoftはWindows XP、2003、8などすでにサポートが終了したWindowsオペレーティングシステム用の緊急パッチもリリースしました。

For unsupported Windows operating systems, e.g. Windows XP, Microsoft recommends that users discontinue the use of SMBv1. SMBv1には、後のSMBバージョンに含まれるセキュリティ機能がありません。SMBv1は、Microsoft KB2696547で提供されているベンダーの指示に従って無効にできます。さらにUS-CERTは、すべてのネットワーク境界デバイスでTCPポート445をブロックすることによって、SMBを直接ブロックすることを推奨しています。NetBIOS APIを介したSMBの場合は、すべてのネットワーク境界デバイス上のTCPポート137 / 139およびUDPポート137 /138をブロックします。

参考資料

http://www.nessus.org/u?59db5b5b

http://www.nessus.org/u?68fc8eff

http://www.nessus.org/u?321523eb

http://www.nessus.org/u?065561d0

http://www.nessus.org/u?d9f569cf

https://blogs.technet.microsoft.com/filecab/2016/09/16/stop-using-smb1/

http://www.nessus.org/u?b9d9ebf9

http://www.nessus.org/u?8dcab5e4

http://www.nessus.org/u?234f8ef8

http://www.nessus.org/u?4c7e0cf3

https://github.com/stamparm/EternalRocks/

プラグインの詳細

深刻度: High

ID: 97833

ファイル名: ms17-010.nasl

バージョン: 1.30

タイプ: remote

エージェント: windows

ファミリー: Windows

公開日: 2017/3/20

更新日: 2022/5/25

サポートされているセンサー: Nessus

リスク情報

VPR

リスクファクター: Critical

スコア: 9.7

CVSS v2

リスクファクター: High

基本値: 9.3

現状値: 8.1

ベクトル: CVSS2#AV:N/AC:M/Au:N/C:C/I:C/A:C

CVSS スコアのソース: CVE-2017-0148

CVSS v3

リスクファクター: High

基本値: 8.1

現状値: 7.7

ベクトル: CVSS:3.0/AV:N/AC:H/PR:N/UI:N/S:U/C:H/I:H/A:H

現状ベクトル: CVSS:3.0/E:H/RL:O/RC:C

脆弱性情報

CPE: cpe:/o:microsoft:windows

必要な KB アイテム: Host/OS, SMB/SMBv1_is_supported

エクスプロイトが利用可能: true

エクスプロイトの容易さ: Exploits are available

パッチ公開日: 2017/3/14

脆弱性公開日: 2017/3/14

CISA の既知の悪用された脆弱性の期限日: 2022/4/15, 2022/4/27, 2022/5/3, 2022/6/14, 2022/8/10

エクスプロイト可能

CANVAS (CANVAS)

Core Impact

Metasploit (SMB DOUBLEPULSAR Remote Code Execution)

参照情報

CVE: CVE-2017-0143, CVE-2017-0144, CVE-2017-0145, CVE-2017-0146, CVE-2017-0147, CVE-2017-0148

BID: 96703, 96704, 96705, 96706, 96707, 96709

IAVA: 2017-A-0065

MSFT: MS17-010

MSKB: 4012212, 4012213, 4012214, 4012215, 4012216, 4012217, 4012598, 4012606, 4013198, 4013429