Usa Computer Emergency Readiness Team (US-CERT) publicerade en sårbarhet not igår om en ny noll-dag sårbarhet påverkar Microsoft Windows 8, 10 och Server-versioner.
Den läser:
Microsoft Windows innehåller ett minne korruption bugg i hanteringen av SMB-trafik, vilket kan göra det möjligt för en oautentiserad angripare att orsaka en överbelastning eller möjligen exekvera godtycklig kod på ett sårbart system.
Angripare kan leda till en denial of service attack mot påverkas versioner av Windows genom att orsaka Windows-enheter för att ansluta till en skadlig SMB share. US-CERT konstaterar att möjligheten finns att sårbarheten kan utnyttjas till att exekvera godtycklig kod med Windows kernel privilegier.
Attackerade system kan kasta en blå skärm på framgångsrika attacker.
Sårbarheten beskrivning finns ytterligare information:
Microsoft Windows misslyckas med att korrekt hantera trafik från en skadlig server. I synnerhet Windows misslyckas med att korrekt hantera en server svar som innehåller alltför många byten efter den struktur som anges i SMB2 TREE_CONNECT Svar struktur. Genom att ansluta till en skadlig SMB-server, en sårbar klient för Windows-system kan krascha (BSOD) mrxsmb20.sys. Det är inte tydlig på denna punkt om denna sårbarhet kan utnyttjas utöver en denial-of-service-attack. Vi har bekräftat att krascha med fullt lappat Windows 10 och Windows 8.1 kundens system.
US-CERT bekräftat sårbarhet på fullt lappat Windows och Windows 8.1 10 klientsystem. Bleeping Dator konstaterar att säkerhet forskare PythonResponder hävdade att det påverkar Windows Server 2012 och 2016.
Medan det finns ingen officiell bekräftelse på det ännu, och det verkar troligt att den Server produkter påverkas också av sårbarhet.
Svårighetsgraden och föreslog lösningar
US-CERT klassificerar sårbarhet med den högsta risknivå av 10 med hjälp av den Gemensamma Sårbarheten Scoring System (CVSS). Faktorer som spelar en roll för att bestämma svårighetsgraden av en sårbarhet har oavsett om det är på distans utnyttjas, och hur mycket kompetens angripare behöver för att framgångsrikt utnyttja säkerhetsproblemet.
Microsoft har inte släppt en säkerhetsbulletin ännu, men det är förmodligen bara en tidsfråga innan företaget offentliggör ett säkerhetsmeddelande för att informera kunderna om sårbarhet och möjligheter.
US-CERT rekommenderar att blockera utgående SMB-anslutningar på TCP-portarna 139 och 445 och UDP-portarna 137 och 138 från det lokala nätverket till WAN. för att skydda Windows-enheter.
Hemanvändare nätverk kan påverkas av sårbarhet, men Wan är inte att allmänt används i hemmiljö.
För att ta reda på om din version av Windows har alla SMB-anslutningar, gör följande:
- Tryck på Windows-tangenten, skriv Powershell, håll nere Ctrl-och Skift-tangenterna och tryck på Enter-Tangenten.
- Bekräfta UAC-meddelandet som visas.
- Kör kommandot Get-SmbConnection.
Vi kommer att uppdatera artikeln när Microsoft publicerar ett säkerhetsmeddelande för sårbarhet. (via Född City)