SMB Zero-Day interessa Windows 8, 10 e Server

0
234

La United States Computer Emergency Readiness Team (US-CERT) ha pubblicato una vulnerabilità nota, ieri, una nuova vulnerabilità zero-day che interessano Microsoft Windows 8, il 10 e il Server edizioni.

Si legge:

Microsoft Windows contiene un danneggiamento della memoria bug nella gestione del traffico SMB, che può consentire a un telecomando, l’utente malintenzionato di causare un denial of service o eseguire codice arbitrario su un sistema vulnerabile.

Gli aggressori possono causare un attacco denial of service contro interessati versioni di Windows provocando dispositivi Windows per connettersi a un malintenzionato di condivisione SMB. US-CERT note che esiste la possibilità che la vulnerabilità può essere sfruttata per eseguire codice arbitrario con il kernel di Windows privilegi.

Sistemi attaccati potrebbe lanciare una schermata blu con su attacchi di successo.

smb zero-day windows

La descrizione delle vulnerabilità offre informazioni aggiuntive:

Microsoft Windows non riesce a gestire correttamente il traffico proveniente da un server maligno. In particolare, Windows non riesce a gestire correttamente una risposta del server che contiene troppi byte, seguendo la struttura definita nel SMB2 TREE_CONNECT struttura della Risposta. Mediante la connessione a un server SMB dannoso, vulnerabile di Windows client del sistema potrebbe bloccarsi (BSOD) in mrxsmb20.sys. Non è chiaro a questo punto se questa vulnerabilità può essere sfruttabile al di là di un denial-of-service attack. Abbiamo confermato il crash con cucina completamente patch di Windows 10 e Windows 8.1 sistemi client.

US-CERT ha confermato la vulnerabilità completamente patch di Windows 8.1 e Windows 10 sistemi client. Bleeping Computer rileva che il ricercatore di sicurezza PythonResponder affermato che influisce su Windows Server 2012 e il 2016.

Mentre non vi è alcuna conferma ufficiale che ancora, sembra probabile che il Server di prodotti interessati da questa vulnerabilità.

Gravità e suggerito soluzioni alternative

US-CERT classifica la vulnerabilità con il più alto livello di gravità di 10 utilizzando il Common Vulnerability Scoring System (CVSS). Fattori che giocano un ruolo nel determinare la gravità di una vulnerabilità sono se è sfruttabili da remoto, e per quanto di competenza attaccanti richiedono per sfruttare la vulnerabilità.

Microsoft non ha rilasciato un security advisory di sicurezza, ma probabilmente è solo una questione di tempo prima che la società pubblica un avviso di sicurezza per informare i clienti circa la vulnerabilità e di opzioni di mitigazione.

US-CERT consiglia di bloccare in uscita connessioni SMB sulla porta TCP 139 e 445, e le porte UDP 137 e 138 dalla rete locale alla rete WAN. per proteggere i dispositivi Windows.

Home utente reti potrebbero essere interessati da questa vulnerabilità, ma Wan non sono che ampiamente utilizzato in ambienti di casa.

Per scoprire se la tua versione di Windows ha qualche connessioni SMB, effettuare le seguenti operazioni:

  1. Toccare il tasto di Windows, tipo di Powershell, tenere premuto i tasti Ctrl e Shift e premere il Tasto Invio.
  2. Confermare il controllo dell’account utente che viene visualizzata.
  3. Eseguire il comando Get-SmbConnection.

Provvederemo ad aggiornare l’articolo una volta Microsoft pubblica un avviso di sicurezza per la vulnerabilità. (via Città natale)