Microsoft slaagt er niet in om ernstig Windows Server-probleem te patchen, exploit is nu beschikbaar op GitHub

Pictogram voor leestijd 2 minuut. lezen


Lezers helpen MSpoweruser ondersteunen. We kunnen een commissie krijgen als u via onze links koopt. Tooltip-pictogram

Lees onze openbaarmakingspagina om erachter te komen hoe u MSPoweruser kunt helpen het redactieteam te ondersteunen Lees meer

Microsoft heeft geen oplossing voor een ernstige Windows Server-kwetsbaarheid vrijgegeven, ondanks drie maanden geleden gewaarschuwd.

De exploit is nu door de beveiligingsonderzoeker op GitHub vrijgegeven, wat ertoe heeft geleid dat serverbeheerders in de VS CERT waarschuwen om uitgaande SMB-verbindingen te blokkeren.

Het beveiligingslek is een geheugencorruptiefout bij de verwerking van SMB-verkeer, waardoor een niet-geverifieerde aanvaller op afstand een denial of service kan veroorzaken op een kwetsbaar systeem.

US CERT-opmerkingen:

“Microsoft Windows kan het verkeer van een kwaadwillende server niet goed afhandelen. In het bijzonder kan Windows een speciaal ontworpen serverrespons die te veel bytes bevat niet correct afhandelen volgens de structuur die is gedefinieerd in de SMB2 TREE_CONNECT Response-structuur.

“Door verbinding te maken met een kwaadaardige SMB-server, kan een kwetsbaar Windows-clientsysteem crashen (BSOD) in mrxsmb20.sys. We hebben de crash bevestigd met volledig gepatchte Windows 10- en Windows 8.1-clientsystemen, evenals de serverequivalenten van deze platforms, Windows Server 2016 en Windows Server 2012 R2.”

Beveiligingsonderzoeker Laurent Gaffie bracht vijf dagen geleden de proof-of-concept exploit uit, genaamd Win10.py op Github, en Microsoft heeft tot nu toe nog niet gereageerd.

Bij uitblijven van een reactie raadt US CERT beheerders aan om uitgaande SMB-verbindingen – TCP-poorten 139 en 445 samen met UDP-poorten 137 en 138 – van het lokale netwerk naar het wide area network te blokkeren.

Meer over de onderwerpen: microsoft, veiligheid, SMB, windows server, zero-day exploit

Laat een reactie achter

Uw e-mailadres wordt niet gepubliceerd. Verplichte velden zijn gemarkeerd *