Microsoft klarer ikke å reparere alvorlige Windows Server-problem, utnyttelse er nå tilgjengelig på GitHub

Ikon for lesetid 2 min. lese


Lesere hjelper til med å støtte MSpoweruser. Vi kan få provisjon hvis du kjøper gjennom lenkene våre. Verktøytipsikon

Les vår avsløringsside for å finne ut hvordan du kan hjelpe MSPoweruser opprettholde redaksjonen Les mer

Microsoft har ikke klart å utgi en løsning for et alvorlig Windows Server-sårbarhet, til tross for at de ble advart for tre måneder siden.

Utnyttelsen har nå blitt utgitt på GitHub av sikkerhetsforskeren, noe som resulterer i at amerikanske CERT advarer serveradministratorer om å blokkere utgående SMB-forbindelser.

Sårbarheten er en minnekorrupsjonsfeil i håndteringen av SMB-trafikk, som kan tillate en ekstern, uautentisert angriper å forårsake tjenestenekt på et sårbart system.

US CERT bemerker:

"Microsoft Windows klarer ikke å håndtere trafikk fra en ondsinnet server på riktig måte. Spesielt klarer ikke Windows å håndtere et spesiallaget serversvar som inneholder for mange byte etter strukturen som er definert i SMB2 TREE_CONNECT-svarstrukturen.

"Ved å koble til en ondsinnet SMB-server kan et sårbart Windows-klientsystem krasje (BSOD) i mrxsmb20.sys. Vi har bekreftet krasjet med fullt patchede Windows 10- og Windows 8.1-klientsystemer, samt serverekvivalentene til disse plattformene, Windows Server 2016 og Windows Server 2012 R2.»

Sikkerhetsforsker Laurent Gaffie ga ut proof-of-concept-utnyttelsen, kalt Win10.py på Github for fem dager siden, og Microsoft har så langt ikke svart ennå.

I fravær av svar anbefaler US CERT at administratorer blokkerer utgående SMB-tilkoblinger – TCP-porter 139 og 445 sammen med UDP-porter 137 og 138 – fra det lokale nettverket til det store nettverket.

Mer om temaene: microsoft, sikkerhet, SMB, windows server, null dagers utnyttelse

Legg igjen en kommentar

Din e-postadresse vil ikke bli publisert. Obligatoriske felt er merket *