Microsoft không thể vá sự cố Windows Server nghiêm trọng, khai thác hiện có sẵn trên GitHub

Biểu tượng thời gian đọc 2 phút đọc


Bạn đọc giúp đỡ ủng hộ MSpoweruser. Chúng tôi có thể nhận được hoa hồng nếu bạn mua thông qua các liên kết của chúng tôi. Biểu tượng chú giải công cụ

Đọc trang tiết lộ của chúng tôi để tìm hiểu cách bạn có thể giúp MSPoweruser duy trì nhóm biên tập Tìm hiểu thêm

Microsoft đã không phát hành bản sửa lỗi cho lỗ hổng Windows Server nghiêm trọng, mặc dù đã được cảnh báo 3 tháng trước.

Việc khai thác hiện đã được nhà nghiên cứu bảo mật phát hành trên GitHub, dẫn đến việc quản trị viên máy chủ cảnh báo CERT của Hoa Kỳ chặn các kết nối SMB đi.

Lỗ hổng bảo mật là một lỗi hỏng bộ nhớ trong việc xử lý lưu lượng SMB, có thể cho phép kẻ tấn công từ xa, chưa được xác thực gây ra từ chối dịch vụ trên một hệ thống dễ bị tấn công.

Ghi chú của US CERT:

“Microsoft Windows không xử lý đúng cách lưu lượng truy cập từ một máy chủ độc hại. Cụ thể, Windows không xử lý đúng cách một phản hồi máy chủ được chế tạo đặc biệt có chứa quá nhiều byte theo cấu trúc được xác định trong cấu trúc Phản hồi SMB2 TREE_CONNECT.

“Bằng cách kết nối với một máy chủ SMB độc hại, hệ thống máy khách Windows dễ bị tấn công có thể gặp sự cố (BSOD) trong mrxsmb20.sys. Chúng tôi đã xác nhận sự cố xảy ra với các hệ thống máy khách Windows 10 và Windows 8.1 được vá đầy đủ, cũng như các máy chủ tương đương của các nền tảng này, Windows Server 2016 và Windows Server 2012 R2. ”

Nhà nghiên cứu bảo mật Laurent Gaffie đã phát hành khai thác bằng chứng khái niệm, có tên là Win10.py trên Github cách đây XNUMX ngày và Microsoft cho đến nay vẫn chưa phản hồi.

Trong trường hợp không có phản hồi, US CERT khuyến nghị quản trị viên chặn các kết nối SMB đi - cổng TCP 139 và 445 cùng với cổng UDP 137 và 138 - từ mạng cục bộ đến mạng diện rộng.

Thông tin thêm về các chủ đề: microsoft, an ninh, SMB, máy chủ Windows, khai thác không ngày