MicrosoftはWindowsServerの深刻な問題にパッチを適用できず、GitHubでエクスプロイトが利用可能になりました

読書時間アイコン 2分。 読んだ


読者は MSpoweruser のサポートを支援します。私たちのリンクを通じて購入すると、手数料が発生する場合があります。 ツールチップアイコン

MSPoweruser の編集チームの維持にどのように貢献できるかについては、開示ページをお読みください。 続きを読む

Microsoftは、3か月前に警告を受けたにもかかわらず、WindowsServerの深刻な脆弱性に対する修正をリリースできませんでした。

このエクスプロイトはセキュリティ研究者によってGitHubでリリースされたため、USCERT警告サーバー管理者はアウトバウンドSMB接続をブロックします。

この脆弱性は、SMBトラフィックの処理におけるメモリ破損のバグであり、認証されていないリモートの攻撃者が脆弱なシステムでサービス拒否を引き起こす可能性があります。

US CERTノート:

「MicrosoftWindowsは、悪意のあるサーバーからのトラフィックを適切に処理できません。 特に、Windowsは、SMB2 TREE_CONNECT応答構造で定義された構造に続くバイト数が多すぎる、特別に細工されたサーバー応答を適切に処理できません。

「悪意のあるSMBサーバーに接続すると、脆弱なWindowsクライアントシステムがmrxsmb20.sysでクラッシュ(BSOD)する可能性があります。 完全にパッチが適用されたWindows10およびWindows8.1クライアントシステム、およびこれらのプラットフォームと同等のサーバーであるWindowsServer2016およびWindowsServer2012R2でのクラッシュを確認しました。」

セキュリティ研究者のLaurentGaffieは、10日前にGithubでWinXNUMX.pyと呼ばれる概念実証エクスプロイトをリリースしましたが、Microsoftはこれまでのところ応答していません。

応答がない場合、US CERTは、ローカルネットワークからワイドエリアネットワークへのアウトバウンドSMB接続(TCPポート139および445とUDPポート137および138)をブロックすることを管理者に推奨します。

トピックの詳細: マイクロソフト, セキュリティ, SMB, Windowsサーバー, ゼロデイエクスプロイト

コメントを残す

あなたのメールアドレスは公開されません。 必須フィールドは、マークされています *