Microsoft ne parvient pas à corriger un grave problème de Windows Server, exploit désormais disponible sur GitHub

Icône de temps de lecture 2 minute. lis


Les lecteurs aident à prendre en charge MSpoweruser. Nous pouvons recevoir une commission si vous achetez via nos liens. Icône d'info-bulle

Lisez notre page de divulgation pour savoir comment vous pouvez aider MSPoweruser à soutenir l'équipe éditoriale En savoir plus

Microsoft n'a pas réussi à publier un correctif pour une vulnérabilité grave de Windows Server, bien qu'il ait été averti il ​​y a 3 mois.

L'exploit a maintenant été publié sur GitHub par le chercheur en sécurité, ce qui a conduit les administrateurs du serveur d'avertissement US CERT à bloquer les connexions SMB sortantes.

La vulnérabilité est un bogue de corruption de mémoire dans la gestion du trafic SMB, qui peut permettre à un attaquant distant non authentifié de provoquer un déni de service sur un système vulnérable.

Remarques du CERT américain :

« Microsoft Windows ne parvient pas à gérer correctement le trafic d'un serveur malveillant. En particulier, Windows ne parvient pas à gérer correctement une réponse de serveur spécialement conçue qui contient trop d'octets suivant la structure définie dans la structure de réponse SMB2 TREE_CONNECT.

« En se connectant à un serveur SMB malveillant, un système client Windows vulnérable peut planter (BSOD) dans mrxsmb20.sys. Nous avons confirmé le crash avec les systèmes clients Windows 10 et Windows 8.1 entièrement corrigés, ainsi que les équivalents serveur de ces plates-formes, Windows Server 2016 et Windows Server 2012 R2.

Le chercheur en sécurité Laurent Gaffie a publié l'exploit de preuve de concept, baptisé Win10.py sur Github il y a cinq jours, et Microsoft n'a pas encore répondu jusqu'à présent.

En l'absence de réponse, l'US CERT recommande aux administrateurs de bloquer les connexions SMB sortantes - les ports TCP 139 et 445 ainsi que les ports UDP 137 et 138 - du réseau local au réseau étendu.

En savoir plus sur les sujets : microsoft, sécurité, SMB, serveur Windows, exploit de zéro jour

Soyez sympa! Laissez un commentaire

Votre adresse email n'apparaitra pas. Les champs obligatoires sont marqués *