Microsoft klarer ikke å reparere alvorlige Windows Server-problem, utnyttelse er nå tilgjengelig på GitHub
2 min. lese
Publisert på
Les vår avsløringsside for å finne ut hvordan du kan hjelpe MSPoweruser opprettholde redaksjonen Les mer
Microsoft har ikke klart å utgi en løsning for et alvorlig Windows Server-sårbarhet, til tross for at de ble advart for tre måneder siden.
Utnyttelsen har nå blitt utgitt på GitHub av sikkerhetsforskeren, noe som resulterer i at amerikanske CERT advarer serveradministratorer om å blokkere utgående SMB-forbindelser.
Sårbarheten er en minnekorrupsjonsfeil i håndteringen av SMB-trafikk, som kan tillate en ekstern, uautentisert angriper å forårsake tjenestenekt på et sårbart system.
US CERT bemerker:
"Microsoft Windows klarer ikke å håndtere trafikk fra en ondsinnet server på riktig måte. Spesielt klarer ikke Windows å håndtere et spesiallaget serversvar som inneholder for mange byte etter strukturen som er definert i SMB2 TREE_CONNECT-svarstrukturen.
"Ved å koble til en ondsinnet SMB-server kan et sårbart Windows-klientsystem krasje (BSOD) i mrxsmb20.sys. Vi har bekreftet krasjet med fullt patchede Windows 10- og Windows 8.1-klientsystemer, samt serverekvivalentene til disse plattformene, Windows Server 2016 og Windows Server 2012 R2.»
Sikkerhetsforsker Laurent Gaffie ga ut proof-of-concept-utnyttelsen, kalt Win10.py på Github for fem dager siden, og Microsoft har så langt ikke svart ennå.
I fravær av svar anbefaler US CERT at administratorer blokkerer utgående SMB-tilkoblinger – TCP-porter 139 og 445 sammen med UDP-porter 137 og 138 – fra det lokale nettverket til det store nettverket.