SMB-Zero-Day-betrifft Windows 8, 10 und Server

0
213

Das United States Computer Emergency Readiness Team (US-CERT) veröffentlicht, die eine Sicherheitslücke Hinweis gestern über eine neue zero-day-Schwachstelle, die Microsoft Windows 8 -, 10-und Server-Editionen.

Es liest:

Microsoft Windows enthält eine memory-corruption bug bei der Verarbeitung von SMB-Verkehr, die möglicherweise erlauben einem entfernten, nicht authentifizierten Angreifer einen denial of service) oder beliebigen code auf einem anfälligen system.

Angreifer können einen denial-of-service-Angriff gegen den betroffenen Versionen von Windows verursacht Windows-Geräten das herstellen einer Verbindung zu einem schädlichen SMB-Freigabe. US-CERT stellt fest, dass die Möglichkeit besteht, dass die Sicherheitsanfälligkeit kann ausgenutzt werden, um beliebigen code mit Windows-kernel-Privilegien.

Angegriffen, können die Systeme werfen einen blue-screen auf erfolgreiche Angriffe.

smb zero-day windows

Die Sicherheitsanfälligkeit Beschreibung bietet zusätzliche Informationen:

Microsoft Windows nicht richtig verarbeitet-Verkehr von einem bösartigen server. Insbesondere Windows nicht richtig verarbeitet eine server-Antwort enthält zu viele bytes der Struktur definiert, in der SMB2 TREE_CONNECT-Antwort-Struktur. Durch die Verbindung zu einem schädlichen SMB-server, der eine verwundbare Windows-client-system kann Abstürzen (BSOD) mrxsmb20.sys. Es ist nicht klar, an dieser Stelle, ob diese Sicherheitsanfälligkeit kann ausgenutzt werden, über eine denial-of-service-Angriff. Wir haben bestätigt den Absturz mit einem voll gepatchten Windows 10 und Windows 8.1-client-Systeme.

US-CERT bestätigt die Schwachstelle auf voll gepatchten Windows 8.1 und Windows 10 client-Systeme. Bleeping Computer, notes, security researcher PythonResponder behauptet, dass es wirkt sich auf Windows Server 2012 und 2016.

Es gibt zwar keine offizielle Bestätigung, doch scheint es wahrscheinlich, dass die Server-Produkte sind auch von der Sicherheitsanfälligkeit betroffen.

Der Schweregrad und der vorgeschlagenen workarounds

US-CERT Stuft die Schwachstelle mit der höchsten Sicherheitseinstufung von 10 mithilfe des Common Vulnerability Scoring System (CVSS). Faktoren, die eine Rolle spielen bei der Bestimmung der schwere einer Sicherheitslücke enthalten, ob es die aus der Ferne ausgenutzt werden, und wie viel know-how Angreifer benötigen, um die Sicherheitsanfälligkeit auszunutzen.

Microsoft hat nicht veröffentlicht ein security advisory, aber es ist wohl nur eine Frage der Zeit, bis das Unternehmen veröffentlicht ein security advisory informieren die Kunden über die Sicherheitslücke und Handlungsalternativen.

US-CERT empfiehlt das blockieren des ausgehenden SMB-verbindungen über TCP-port 139 und 445, sowie die UDP ports 137 und 138 aus dem lokalen Netzwerk auf dem WAN. zum Schutz von Windows-Geräten.

Home-user-Netzwerken von der Sicherheitsanfälligkeit betroffen, aber WANs sind nicht so weit verbreitet in home-Umgebungen.

Um herauszufinden, ob Ihre version von Windows hat alle SMB-verbindungen, tun Sie den folgenden:

  1. Tippen Sie auf die Windows-Taste, geben Sie Powershell ein, halten Sie die Strg-und die Umschalttaste gedrückt, und drücken Sie die Enter-Taste.
  2. Bestätigen Sie die UAC-Eingabeaufforderung, die erscheint.
  3. Führen Sie den Befehl Get-SmbConnection.

Wir werden den Artikel aktualisieren, sobald Microsoft veröffentlicht ein security advisory für die Sicherheitsanfälligkeit. (via Born-Stadt)