مایکروسافت نتوانست مشکل جدی ویندوز سرور را برطرف کند، این اکسپلویت اکنون در GitHub در دسترس است

نماد زمان خواندن 2 دقیقه خواندن


خوانندگان به پشتیبانی از MSpoweruser کمک می کنند. در صورت خرید از طریق پیوندهای ما ممکن است کمیسیون دریافت کنیم. نماد راهنمای ابزار

صفحه افشای ما را بخوانید تا بدانید چگونه می توانید به MSPoweruser کمک کنید تا تیم تحریریه را حفظ کند ادامه مطلب

مایکروسافت علیرغم اخطار 3 ماه پیش، نتوانسته است یک آسیب پذیری جدی ویندوز سرور را منتشر کند.

این اکسپلویت اکنون توسط محقق امنیتی در GitHub منتشر شده است که در نتیجه به مدیران سرور CERT ایالات متحده هشدار می دهد تا اتصالات SMB خروجی را مسدود کنند.

این آسیب‌پذیری یک اشکال تخریب حافظه در مدیریت ترافیک SMB است، که ممکن است به یک مهاجم از راه دور و احراز هویت نشده اجازه دهد تا سرویس را در یک سیستم آسیب‌پذیر رد کند.

CERT ایالات متحده یادداشت می کند:

مایکروسافت ویندوز نمی تواند ترافیک یک سرور مخرب را به درستی مدیریت کند. به طور خاص، ویندوز نمی تواند به درستی پاسخ سرور ساخته شده خاص را که حاوی بایت های بسیار زیادی است، مطابق ساختار تعریف شده در ساختار SMB2 TREE_CONNECT پاسخ دهد.

با اتصال به یک سرور SMB مخرب، ممکن است یک سیستم کلاینت آسیب پذیر ویندوز (BSOD) در mrxsmb20.sys از کار بیفتد. ما خرابی را با سیستم های کلاینت ویندوز 10 و ویندوز 8.1 به طور کامل وصله شده و همچنین سرورهای معادل این پلتفرم ها، Windows Server 2016 و Windows Server 2012 R2 تایید کرده ایم.

محقق امنیتی Laurent Gaffie پنج روز پیش اکسپلویت اثبات مفهوم را با نام Win10.py در Github منتشر کرد و مایکروسافت تاکنون پاسخی نداده است.

در صورت عدم پاسخگویی، CERT ایالات متحده به مدیران توصیه می‌کند اتصالات SMB خروجی را مسدود کنند - پورت‌های TCP 139 و 445 همراه با پورت‌های UDP 137 و 138 - از شبکه محلی به شبکه گسترده.

بیشتر در مورد موضوعات: مایکروسافت, تیم امنیت لاتاری, SMB, سرور ویندوز, بهره برداری روز صفر

پاسخ دهید

آدرس ایمیل شما منتشر نخواهد شد. بخشهای موردنیاز علامتگذاری شدهاند *