Microsoft ล้มเหลวในการแก้ไขปัญหา Windows Server ที่ร้ายแรง ใช้ประโยชน์จาก GitHub ได้แล้ว
2 นาที. อ่าน
เผยแพร่เมื่อ
อ่านหน้าการเปิดเผยข้อมูลของเราเพื่อดูว่าคุณจะช่วย MSPoweruser รักษาทีมบรรณาธิการได้อย่างไร อ่านเพิ่มเติม
Microsoft ล้มเหลวในการเผยแพร่การแก้ไขสำหรับช่องโหว่ของ Windows Server ที่ร้ายแรง แม้ว่าจะได้รับคำเตือนเมื่อ 3 เดือนที่แล้ว
นักวิจัยด้านความปลอดภัยได้เผยแพร่ช่องโหว่บน GitHub แล้ว ส่งผลให้ผู้ดูแลระบบเซิร์ฟเวอร์เตือน CERT ของสหรัฐอเมริกาบล็อกการเชื่อมต่อ SMB ขาออก
ช่องโหว่นี้เป็นข้อบกพร่องของหน่วยความจำที่เสียหายในการจัดการการรับส่งข้อมูล SMB ซึ่งอาจอนุญาตให้ผู้โจมตีระยะไกลที่ไม่ได้รับการตรวจสอบสิทธิ์ทำให้เกิดการปฏิเสธบริการบนระบบที่มีช่องโหว่
หมายเหตุ CERT ของสหรัฐอเมริกา:
“Microsoft Windows ล้มเหลวในการจัดการทราฟฟิกจากเซิร์ฟเวอร์ที่เป็นอันตรายอย่างเหมาะสม โดยเฉพาะอย่างยิ่ง Windows ล้มเหลวในการจัดการการตอบสนองของเซิร์ฟเวอร์ที่สร้างขึ้นเป็นพิเศษซึ่งมีไบต์มากเกินไปตามโครงสร้างที่กำหนดไว้ในโครงสร้างการตอบสนอง SMB2 TREE_CONNECT
“การเชื่อมต่อกับเซิร์ฟเวอร์ SMB ที่เป็นอันตราย ระบบไคลเอนต์ Windows ที่มีช่องโหว่อาจหยุดทำงาน (BSOD) ใน mrxsmb20.sys เราได้ยืนยันการหยุดทำงานด้วยระบบไคลเอนต์ Windows 10 และ Windows 8.1 ที่แพตช์อย่างสมบูรณ์ เช่นเดียวกับเซิร์ฟเวอร์ที่เทียบเท่ากับแพลตฟอร์มเหล่านี้ Windows Server 2016 และ Windows Server 2012 R2”
นักวิจัยด้านความปลอดภัย Laurent Gaffie ได้เปิดเผยการใช้ประโยชน์จากการพิสูจน์แนวคิด ซึ่งมีชื่อว่า Win10.py บน Github เมื่อห้าวันก่อน และจนถึงขณะนี้ Microsoft ยังไม่ได้ตอบกลับ
ในกรณีที่ไม่มีการตอบสนอง US CERT แนะนำให้ผู้ดูแลระบบบล็อกการเชื่อมต่อ SMB ขาออก – พอร์ต TCP 139 และ 445 พร้อมกับพอร์ต UDP 137 และ 138 – จากเครือข่ายท้องถิ่นไปยังเครือข่ายบริเวณกว้าง