Microsoft misslyckas med att korrigera ett allvarligt Windows Server-problem, utnyttja nu tillgängligt på GitHub

Lästid ikon 2 min. läsa


Läsare hjälper till att stödja MSpoweruser. Vi kan få en provision om du köper via våra länkar. Verktygstipsikon

Läs vår informationssida för att ta reda på hur du kan hjälpa MSPoweruser upprätthålla redaktionen Läs mer

Microsoft har misslyckats med att släppa en fix för en allvarlig Windows Server-sårbarhet, trots att den varnades för tre månader sedan.

Exploateringen har nu släppts på GitHub av säkerhetsforskaren, vilket resulterar i att amerikanska CERT varnar serveradministratörer för att blockera utgående SMB-anslutningar.

Sårbarheten är ett minneskorruptionsfel i hanteringen av SMB-trafik, vilket kan göra det möjligt för en oautentiserad fjärrangripare att orsaka ett överbelastningsskydd på ett sårbart system.

US CERT noterar:

"Microsoft Windows misslyckas med att korrekt hantera trafik från en skadlig server. I synnerhet misslyckas Windows med att korrekt hantera ett specialtillverkat serversvar som innehåller för många byte enligt strukturen som definieras i SMB2 TREE_CONNECT-svarsstrukturen.

"Genom att ansluta till en skadlig SMB-server kan ett sårbart Windows-klientsystem krascha (BSOD) i mrxsmb20.sys. Vi har bekräftat kraschen med helt patchade Windows 10- och Windows 8.1-klientsystem, såväl som servermotsvarigheterna till dessa plattformar, Windows Server 2016 och Windows Server 2012 R2."

Säkerhetsforskaren Laurent Gaffie släppte proof-of-concept-exploatet, kallat Win10.py på Github för fem dagar sedan, och Microsoft har hittills inte svarat ännu.

I avsaknad av svar rekommenderar US CERT att administratörer blockerar utgående SMB-anslutningar – TCP-portarna 139 och 445 tillsammans med UDP-portarna 137 och 138 – från det lokala nätverket till det stora nätverket.

Mer om ämnena: microsoft, säkerhet, SMB, windows server, noll dag utnyttja