MicrosoftはWindowsServerの深刻な問題にパッチを適用できず、GitHubでエクスプロイトが利用可能になりました
2分。 読んだ
上で公開
MSPoweruser の編集チームの維持にどのように貢献できるかについては、開示ページをお読みください。 続きを読む
Microsoftは、3か月前に警告を受けたにもかかわらず、WindowsServerの深刻な脆弱性に対する修正をリリースできませんでした。
このエクスプロイトはセキュリティ研究者によってGitHubでリリースされたため、USCERT警告サーバー管理者はアウトバウンドSMB接続をブロックします。
この脆弱性は、SMBトラフィックの処理におけるメモリ破損のバグであり、認証されていないリモートの攻撃者が脆弱なシステムでサービス拒否を引き起こす可能性があります。
US CERTノート:
「MicrosoftWindowsは、悪意のあるサーバーからのトラフィックを適切に処理できません。 特に、Windowsは、SMB2 TREE_CONNECT応答構造で定義された構造に続くバイト数が多すぎる、特別に細工されたサーバー応答を適切に処理できません。
「悪意のあるSMBサーバーに接続すると、脆弱なWindowsクライアントシステムがmrxsmb20.sysでクラッシュ(BSOD)する可能性があります。 完全にパッチが適用されたWindows10およびWindows8.1クライアントシステム、およびこれらのプラットフォームと同等のサーバーであるWindowsServer2016およびWindowsServer2012R2でのクラッシュを確認しました。」
セキュリティ研究者のLaurentGaffieは、10日前にGithubでWinXNUMX.pyと呼ばれる概念実証エクスプロイトをリリースしましたが、Microsoftはこれまでのところ応答していません。
応答がない場合、US CERTは、ローカルネットワークからワイドエリアネットワークへのアウトバウンドSMB接続(TCPポート139および445とUDPポート137および138)をブロックすることを管理者に推奨します。