微软未能修补严重的 Windows Server 问题,漏洞利用现已在 GitHub 上可用

阅读时间图标 2分钟读


读者帮助支持 MSpoweruser。如果您通过我们的链接购买,我们可能会获得佣金。 工具提示图标

阅读我们的披露页面,了解如何帮助 MSPoweruser 维持编辑团队 查看更多

尽管 3 个月前被警告过,但微软未能发布针对严重 Windows Server 漏洞的修复程序。

该漏洞现已由安全研究人员在 GitHub 上发布,导致美国 CERT 警告服务器管理员阻止出站 SMB 连接。

该漏洞是处理 SMB 流量的内存损坏漏洞,它可能允许未经身份验证的远程攻击者在易受攻击的系统上造成拒绝服务。

美国 CERT 说明:

“Microsoft Windows 无法正确处理来自恶意服务器的流量。 特别是,Windows 无法正确处理包含太多字节的特制服务器响应,该响应结构遵循 SMB2 TREE_CONNECT 响应结构中定义的结构。

“通过连接到恶意 SMB 服务器,易受攻击的 Windows 客户端系统可能会在 mrxsmb20.sys 中崩溃 (BSOD)。 我们已经确认了完全修补的 Windows 10 和 Windows 8.1 客户端系统,以及这些平台的等效服务器 Windows Server 2016 和 Windows Server 2012 R2 的崩溃。”

安全研究员 Laurent Gaffie 五天前在 Github 上发布了概念验证漏洞利用程序,名为 Win10.py,微软迄今尚未做出回应。

在没有响应的情况下,美国 CERT 建议管理员阻止从本地网络到广域网的出站 SMB 连接——TCP 端口 139 和 445 以及 UDP 端口 137 和 138。

有关主题的更多信息: 微软, 保安, SMB, Windows服务器, 零日漏洞

发表评论

您的电邮地址不会被公开。 必填带 *