微軟未能修補嚴重的 Windows Server 問題,漏洞利用現已在 GitHub 上可用

閱讀時間圖標 2分鐘讀


讀者幫助支持 MSpoweruser。如果您透過我們的連結購買,我們可能會獲得佣金。 工具提示圖標

請閱讀我們的揭露頁面,了解如何幫助 MSPoweruser 維持編輯團隊的發展 阅读更多

儘管 3 個月前被警告過,但微軟未能發布針對嚴重 Windows Server 漏洞的修復程序。

該漏洞現已由安全研究人員在 GitHub 上發布,導緻美國 CERT 警告服務器管理員阻止出站 SMB 連接。

該漏洞是處理 SMB 流量的內存損壞漏洞,它可能允許未經身份驗證的遠程攻擊者在易受攻擊的系統上造成拒絕服務。

美國 CERT 說明:

“Microsoft Windows 無法正確處理來自惡意服務器的流量。 特別是,Windows 無法正確處理包含太多字節的特製服務器響應,該響應結構遵循 SMB2 TREE_CONNECT 響應結構中定義的結構。

“通過連接到惡意 SMB 服務器,易受攻擊的 Windows 客戶端系統可能會在 mrxsmb20.sys 中崩潰 (BSOD)。 我們已經確認了完全修補的 Windows 10 和 Windows 8.1 客戶端系統,以及這些平台的等效服務器 Windows Server 2016 和 Windows Server 2012 R2 的崩潰。”

安全研究員 Laurent Gaffie 五天前在 Github 上發布了概念驗證漏洞利用程序,名為 Win10.py,微軟迄今尚未做出回應。

在沒有響應的情況下,美國 CERT 建議管理員阻止從本地網絡到廣域網的出站 SMB 連接——TCP 端口 139 和 445 以及 UDP 端口 137 和 138。

有關主題的更多資訊: 微軟, 安全, SMB, Windows服務器, 零日漏洞

發表評論

您的電子郵件地址將不會被發表。 必填字段標 *