Система обнаружения вторжений UserGate детектирует попытку эксплуатации опасной уязвимости с высоким рейтингом CVE-2023-24941 (Windows Network File System)

Общие сведения

CVE-2023-24941 – критическая уязвимость удаленного выполнения кода в Windows Network File System. Неаутентифицированный пользователь может выполнить произвольный код (RCE) через отправку модифицированного вызова службы Network File System (NFS).

Рейтинг

В соответствии с CVSSv3.1 уязвимости присвоен рейтинг: 9.8.

Уязвимые версии и продукты:

  • Windows Server 2012 R2;
  • Windows Server 2016;
  • Windows Server 2022;
  • Windows Server 2019.

Рекомендации:

1) до выхода обновления версии Windows необходимо отключить Windows NFSV4.1 с помощью команды PowerShell:
`PS C:\Set-NfsServerConfiguration -EnableNFSV4 $false`;
после выполнения команды необходимо перезапустить NFS-сервер или перезагрузить машину. Чтобы перезапустить NFS-сервер, необходимо запустить окно cmd с помощью команды Run as Administrator и ввести следующие команды:
`nfsadmin server stop`
`nfsadmin server start`;
для проверки отключения NFSV4.1 можно выполнить следующую команду:
`PS C:\Get-NfsServerConfiguration`.
Чтобы повторно включить NFSv4.1 после установки обновления безопасности, необходимо ввести команду `Set-NfsServerConfiguration -EnableNFSV4 $True` и перезапустить сервер. Данная рекомендация может негативно повлиять на работоспособность системы и должна использоваться только в качестве временного средства защиты;
2) при наличии NFSV2.0 и NFSV3.0 необходимо установить обновления безопасности Windows от мая 2022 года; данные обновления устраняют CVE-2022-26937, которая является критической уязвимостью в NFSV2.0 и NFSV3.0;
3) проверить актуальность подписки на модуль Security Updates;
4) добавить в блокирующее правило IDPS сигнатуры «Possible Windows NFS4.1 Buffer Overflow».

За дополнительной информацией вы можете обратиться к специалистам Центра мониторинга и реагирования UserGate на адрес электронной почты: mrc@usergate.com.