Microsoftu ni uspelo popraviti resne težave s strežnikom Windows, izkoriščanje je zdaj na voljo na GitHubu

Ikona časa branja 2 min. prebrati


Bralci pomagajo pri podpori MSpoweruser. Če kupujete prek naših povezav, lahko prejmemo provizijo. Ikona opisa orodja

Preberite našo stran za razkritje, če želite izvedeti, kako lahko pomagate MSPoweruser vzdrževati uredniško skupino Preberi več

Microsoft ni uspel izdati popravka za resno ranljivost Windows Server, čeprav je bil opozorjen pred 3 meseci.

Varnostni raziskovalec je izkoriščanje zdaj objavil na GitHubu, zaradi česar so skrbniki ameriških strežnikov CERT opozorili, da blokirajo izhodne povezave SMB.

Ranljivost je napaka v pomnilniku pri obravnavi prometa SMB, ki lahko oddaljenemu, nepreverjenemu napadalcu omogoči, da povzroči zavrnitev storitve v ranljivem sistemu.

US CERT ugotavlja:

»Microsoft Windows ne uspe pravilno obravnavati prometa z zlonamernega strežnika. Zlasti Windows ne uspe pravilno obdelati posebej oblikovanega odgovora strežnika, ki vsebuje preveč bajtov, ki sledijo strukturi, definirani v strukturi odgovora SMB2 TREE_CONNECT.

»Če se povežete z zlonamernim strežnikom SMB, se lahko ranljiv odjemalski sistem Windows zruši (BSOD) v mrxsmb20.sys. Zrušitev smo potrdili s popolnoma popravljenimi odjemalskimi sistemi Windows 10 in Windows 8.1 ter strežniškimi ekvivalenti teh platform, Windows Server 2016 in Windows Server 2012 R2.

Varnostni raziskovalec Laurent Gaffie je pred petimi dnevi na Githubu izdal izkoriščanje proof-of-concept, ki so ga poimenovali Win10.py, Microsoft pa se doslej še ni odzval.

V odsotnosti odgovora US CERT priporoča, da skrbniki blokirajo izhodne povezave SMB – vrata TCP 139 in 445 skupaj z vrati UDP 137 in 138 – iz lokalnega omrežja v širše omrežje.

Več o temah: microsoft, varnost, SMB, strežnik Windows, izkoriščanje ničelnega dne

Pustite Odgovori

Vaš e-naslov ne bo objavljen. Obvezna polja so označena *