Microsoft, 심각한 Windows Server 문제 패치 실패, 이제 GitHub에서 악용 가능

독서 시간 아이콘 2 분. 읽다


독자들은 MSpoweruser를 지원하는 데 도움을 줍니다. 당사의 링크를 통해 구매하시면 수수료를 받을 수 있습니다. 툴팁 아이콘

공개 페이지를 읽고 MSPoweruser가 편집팀을 유지하는 데 어떻게 도움을 줄 수 있는지 알아보세요. 자세히 보기

Microsoft는 3개월 전에 경고를 받았음에도 불구하고 심각한 Windows Server 취약점에 대한 수정 사항을 릴리스하지 못했습니다.

이 익스플로잇은 보안 연구원에 의해 GitHub에 공개되었으며, 그 결과 US CERT 서버 관리자가 아웃바운드 SMB 연결을 차단하도록 경고했습니다.

취약점은 인증되지 않은 원격 공격자가 취약한 시스템에서 서비스 거부를 유발할 수 있는 SMB 트래픽 처리의 메모리 손상 버그입니다.

US CERT 참고:

“Microsoft Windows는 악성 서버의 트래픽을 제대로 처리하지 못합니다. 특히 Windows는 SMB2 TREE_CONNECT 응답 구조에 정의된 구조에 따라 너무 많은 바이트를 포함하는 특수 제작된 서버 응답을 제대로 처리하지 못합니다.

“악의적인 SMB 서버에 연결하면 취약한 Windows 클라이언트 시스템이 mrxsmb20.sys에서 충돌(BSOD)할 수 있습니다. 우리는 완전히 패치된 Windows 10 및 Windows 8.1 클라이언트 시스템과 이러한 플랫폼과 동등한 서버인 Windows Server 2016 및 Windows Server 2012 R2와의 충돌을 확인했습니다."

보안 연구원 Laurent Gaffie는 10일 전에 Github에 WinXNUMX.py라는 개념 증명 익스플로잇을 공개했으며 Microsoft는 아직까지 이에 대해 응답하지 않았습니다.

응답이 없는 경우 US CERT는 관리자가 로컬 네트워크에서 광역 네트워크로의 UDP 포트 139 및 445과 함께 TCP 포트 137 및 138의 아웃바운드 SMB 연결을 차단할 것을 권장합니다.

주제에 대한 추가 정보: 마이크로 소프트, 보안, SMB, 윈도우 서버, 제로 데이 익스플로잇

댓글을 남겨주세요.

귀하의 이메일 주소는 공개되지 않습니다. *표시항목은 꼭 기재해 주세요. *