Microsoft, ciddi Windows Server sorununu düzeltemedi, şu anda GitHub'da açık olan istismar

Okuma zamanı simgesi 2 dk. okuman


Okuyucular MSpoweruser'ı desteklemeye yardımcı olur. Bağlantılarımız aracılığıyla satın alırsanız komisyon alabiliriz. Araç İpucu Simgesi

MSPoweruser'ın editör ekibini ayakta tutmasına nasıl yardımcı olabileceğinizi öğrenmek için açıklama sayfamızı okuyun. Daha fazla

Microsoft, 3 ay önce uyarılmasına rağmen ciddi bir Windows Server güvenlik açığı için bir düzeltme yayınlayamadı.

İstismar güvenlik araştırmacısı tarafından GitHub'da yayınlandı ve ABD CERT sunucu yöneticilerinin giden SMB bağlantılarını engellemesi için uyarıda bulundu.

Güvenlik açığı, SMB trafiğinin işlenmesinde, uzak, kimliği doğrulanmamış bir saldırganın güvenlik açığı bulunan bir sistemde hizmet reddine neden olmasına izin verebilecek bir bellek bozulması hatasıdır.

US CERT notları:

“Microsoft Windows, kötü niyetli bir sunucudan gelen trafiği düzgün şekilde işleyemiyor. Özellikle Windows, SMB2 TREE_CONNECT Yanıt yapısında tanımlanan yapıyı izleyen çok fazla bayt içeren özel olarak hazırlanmış bir sunucu yanıtını düzgün şekilde işlemez.

“Kötü niyetli bir SMB sunucusuna bağlanarak, güvenlik açığı bulunan bir Windows istemci sistemi mrxsmb20.sys'de çökebilir (BSOD). Tam yamalı Windows 10 ve Windows 8.1 istemci sistemlerinin yanı sıra bu platformların sunucu eşdeğerleri olan Windows Server 2016 ve Windows Server 2012 R2 ile çökmeyi doğruladık.”

Güvenlik araştırmacısı Laurent Gaffie, beş gün önce Github'da Win10.py adlı kavram kanıtı açığını yayınladı ve Microsoft henüz yanıt vermedi.

Yanıt gelmemesi durumunda US CERT, yöneticilerin yerel ağdan geniş alan ağına giden SMB bağlantılarını (TCP bağlantı noktaları 139 ve 445 ile UDP bağlantı noktaları 137 ve 138) engellemesini önerir.

Konular hakkında daha fazla bilgi: microsoft, güvenlik, SMB, windows server, sıfır gün istismarı