Microsoft не вдається виправити серйозну проблему Windows Server, експлойт тепер доступний на GitHub

Значок часу читання 2 хв. читати


Читачі допомагають підтримувати MSpoweruser. Ми можемо отримати комісію, якщо ви купуєте через наші посилання. Значок підказки

Прочитайте нашу сторінку розкриття інформації, щоб дізнатися, як ви можете допомогти MSPoweruser підтримувати редакційну команду Читати далі

Microsoft не змогла випустити виправлення серйозної вразливості Windows Server, незважаючи на попередження 3 місяці тому.

Експлойт був випущений на GitHub дослідником безпеки, в результаті чого адміністратори сервера CERT США попередили про блокування вихідних з’єднань SMB.

Уразливість — це помилка пошкодження пам’яті в обробці трафіку SMB, яка може дозволити віддаленому, неавтентифікованому зловмиснику викликати відмову в обслуговуванні уразливої ​​системи.

US CERT зазначає:

«Microsoft Windows не вдається належним чином обробляти трафік із шкідливого сервера. Зокрема, Windows не вдається належним чином обробити спеціально створену відповідь сервера, яка містить забагато байтів, що відповідають структурі, визначеній у структурі відповіді SMB2 TREE_CONNECT.

«Підключившись до шкідливого сервера SMB, уразлива клієнтська система Windows може вийти з ладу (BSOD) у mrxsmb20.sys. Ми підтвердили збій із повністю виправленими клієнтськими системами Windows 10 і Windows 8.1, а також серверними еквівалентами цих платформ, Windows Server 2016 і Windows Server 2012 R2».

Дослідник безпеки Лоран Гаффі випустив на Github експлойт для підтвердження концепції, який отримав назву Win10.py на Github, і Microsoft поки що не відповіла.

У разі відсутності відповіді US CERT рекомендує адміністраторам блокувати вихідні з’єднання SMB – порти TCP 139 і 445 разом із портами UDP 137 і 138 – з локальної мережі в глобальну мережу.

Детальніше про теми: Microsoft, безпеку, SMB, сервер Windows, експлойт нульового дня