Le United States Computer Emergency Readiness Team (US-CERT) a publié une vulnérabilité remarque hier à propos d’une nouvelle vulnérabilité zero-day affectant Microsoft Windows 8, 10 et les éditions Serveur.
Il se lit comme suit:
Microsoft Windows contient une corruption de la mémoire bogue dans la gestion de trafic SMB, qui peut permettre à un attaquant distant non authentifié de provoquer un déni de service ou éventuellement d’exécuter du code arbitraire sur un système vulnérable.
Les attaquants peuvent provoquer un déni de service (ddos) contre affectés les versions de Windows en provoquant des appareils Windows pour vous connecter à un malveillant partage SMB. L’US-CERT note que la possibilité existe que la vulnérabilité peut être exploitée afin d’exécuter du code arbitraire avec noyau de Windows privilèges.
Systèmes attaqués peut jeter un écran bleu sur les attaques réussies.
La vulnérabilité description offre des informations supplémentaires:
Microsoft Windows ne parvient pas à traiter correctement le trafic à partir d’un serveur malveillant. En particulier, Windows ne parvient pas à traiter correctement une réponse du serveur qui contient trop d’octets suivant la structure définie dans le SMB2 TREE_CONNECT Réponse de la structure. En se connectant à un malveillant serveur SMB, vulnérable client Windows du système peut se bloquer (BSOD) dans mrxsmb20.sys. Il n’est pas clair à ce stade si cette vulnérabilité peut être exploitée au-delà d’un déni de service (ddos). Nous avons confirmé le crash entièrement patché Windows 10 et Windows 8.1 systèmes client.
L’US-CERT a confirmé la vulnérabilité entièrement patché Windows 8.1 et Windows 10 systèmes client. Bleeping Computer note que le chercheur en sécurité PythonResponder affirmé qu’il affecte Windows Server 2012 et 2016.
Alors qu’il n’y a aucune confirmation officielle de qui encore, il semble probable que le Serveur de produits sont aussi touchés par la vulnérabilité.
La gravité et proposé des solutions de rechange
L’US-CERT classe de la vulnérabilité avec le plus haut taux de sévérité de 10 à l’aide de la Common Vulnerability Scoring System (CVSS). Les facteurs qui jouent un rôle dans la détermination de la gravité de la vulnérabilité si elle est exploitable à distance, et la façon dont beaucoup d’expertise attaquants besoin pour réussir à exploiter la vulnérabilité.
Microsoft n’a pas publié un avis de sécurité encore, mais c’est probablement qu’une question de temps avant que la société publie un avis de sécurité pour informer les clients sur la vulnérabilité et les options d’atténuation.
L’US-CERT recommande de bloquer sortant des connexions SMB sur le port TCP 139 et 445, et les ports UDP 137 et 138 du réseau local au réseau étendu. pour protéger les périphériques Windows.
La maison des réseaux d’utilisateurs peuvent être affectés par la vulnérabilité, mais Wan ne sont pas largement utilisés dans des environnements de maison.
Pour savoir si votre version de Windows a des connexions SMB, procédez de la manière suivante:
- Appuyez sur le Windows-clés, type de Powershell, maintenez les touches Ctrl et Shift et appuyer sur la Touche Entrée.
- Confirmer l’invite UAC qui s’affiche.
- Exécutez la commande Get-SmbConnection.
Nous mettrons à jour l’article une fois que Microsoft publie un avis de sécurité pour la vulnérabilité. (via Né de la Ville)