Microsoft ล้มเหลวในการแก้ไขปัญหา Windows Server ที่ร้ายแรง ใช้ประโยชน์จาก GitHub ได้แล้ว

ไอคอนเวลาอ่านหนังสือ 2 นาที. อ่าน


ผู้อ่านช่วยสนับสนุน MSpoweruser เราอาจได้รับค่าคอมมิชชันหากคุณซื้อผ่านลิงก์ของเรา ไอคอนคำแนะนำเครื่องมือ

อ่านหน้าการเปิดเผยข้อมูลของเราเพื่อดูว่าคุณจะช่วย MSPoweruser รักษาทีมบรรณาธิการได้อย่างไร อ่านเพิ่มเติม

Microsoft ล้มเหลวในการเผยแพร่การแก้ไขสำหรับช่องโหว่ของ Windows Server ที่ร้ายแรง แม้ว่าจะได้รับคำเตือนเมื่อ 3 เดือนที่แล้ว

นักวิจัยด้านความปลอดภัยได้เผยแพร่ช่องโหว่บน GitHub แล้ว ส่งผลให้ผู้ดูแลระบบเซิร์ฟเวอร์เตือน CERT ของสหรัฐอเมริกาบล็อกการเชื่อมต่อ SMB ขาออก

ช่องโหว่นี้เป็นข้อบกพร่องของหน่วยความจำที่เสียหายในการจัดการการรับส่งข้อมูล SMB ซึ่งอาจอนุญาตให้ผู้โจมตีระยะไกลที่ไม่ได้รับการตรวจสอบสิทธิ์ทำให้เกิดการปฏิเสธบริการบนระบบที่มีช่องโหว่

หมายเหตุ CERT ของสหรัฐอเมริกา:

“Microsoft Windows ล้มเหลวในการจัดการทราฟฟิกจากเซิร์ฟเวอร์ที่เป็นอันตรายอย่างเหมาะสม โดยเฉพาะอย่างยิ่ง Windows ล้มเหลวในการจัดการการตอบสนองของเซิร์ฟเวอร์ที่สร้างขึ้นเป็นพิเศษซึ่งมีไบต์มากเกินไปตามโครงสร้างที่กำหนดไว้ในโครงสร้างการตอบสนอง SMB2 TREE_CONNECT

“การเชื่อมต่อกับเซิร์ฟเวอร์ SMB ที่เป็นอันตราย ระบบไคลเอนต์ Windows ที่มีช่องโหว่อาจหยุดทำงาน (BSOD) ใน mrxsmb20.sys เราได้ยืนยันการหยุดทำงานด้วยระบบไคลเอนต์ Windows 10 และ Windows 8.1 ที่แพตช์อย่างสมบูรณ์ เช่นเดียวกับเซิร์ฟเวอร์ที่เทียบเท่ากับแพลตฟอร์มเหล่านี้ Windows Server 2016 และ Windows Server 2012 R2”

นักวิจัยด้านความปลอดภัย Laurent Gaffie ได้เปิดเผยการใช้ประโยชน์จากการพิสูจน์แนวคิด ซึ่งมีชื่อว่า Win10.py บน Github เมื่อห้าวันก่อน และจนถึงขณะนี้ Microsoft ยังไม่ได้ตอบกลับ

ในกรณีที่ไม่มีการตอบสนอง US CERT แนะนำให้ผู้ดูแลระบบบล็อกการเชื่อมต่อ SMB ขาออก – พอร์ต TCP 139 และ 445 พร้อมกับพอร์ต UDP 137 และ 138 – จากเครือข่ายท้องถิ่นไปยังเครือข่ายบริเวณกว้าง

ข้อมูลเพิ่มเติมเกี่ยวกับหัวข้อต่างๆ: ไมโครซอฟท์, ความปลอดภัย, SMB, เซิร์ฟเวอร์ windows, การหาประโยชน์จากศูนย์วัน

เขียนความเห็น

ที่อยู่อีเมลของคุณจะไม่ถูกเผยแพร่ ช่องที่ต้องการถูกทำเครื่องหมาย *