SMB Zero-Day van toepassing is op Windows 8, 10 en Server

0
180

De Verenigde Staten Computer Emergency Readiness Team (US-CERT) publiceerde een kwetsbaarheid opmerking van gisteren over een nieuwe zero-day kwetsbaarheid die van Microsoft Windows 8, 10 en Server-edities.

Het luidt:

Microsoft Windows bevat een geheugen corruptie bugs in de behandeling van SMB verkeer, die kunnen toestaan dat een externe, niet-geverifieerde aanvaller leiden tot een denial-of-service of mogelijk willekeurige code kan uitvoeren op een kwetsbaar systeem.

Aanvallers kunnen leiden tot een weigering van service aanval opzetten tegen getroffen versies van Windows veroorzaken Windows-apparaten verbinding te maken met een kwaadaardige SMB share. US-CERT merkt op dat de mogelijkheid bestaat dat de kwetsbaarheid kan worden misbruikt om willekeurige code kan uitvoeren met Windows-kernel-privileges.

Aangevallen systemen kunnen gooien van een blauw scherm op succesvolle aanvallen.

smb zero-day windows

De kwetsbaarheid beschrijving biedt aanvullende informatie:

Microsoft Windows niet correct verwerken van het verkeer van een kwaadaardige server. In het bijzonder, Windows niet correct verwerken van een antwoord van de server die bevat te veel bytes volgens de structuur gedefinieerd in de SMB2 TREE_CONNECT Reactie structuur. Door verbinding te maken met een kwaadaardige SMB-server, een kwetsbare Windows client systeem kan crashen (BSOD) mrxsmb20.sys. Het is niet duidelijk op dit punt de vraag of deze kwetsbaarheid kan worden misbruikt dan een denial-of-service-aanval. We hebben bevestigd dat de crash met een volledig gepatchte Windows-10 en Windows 8.1 client-systemen.

US-CERT bevestigd dat de kwetsbaarheid op een volledig gepatchte Windows 8.1 en Windows 10 client-systemen. Bleeping Computer merkt op dat de security-onderzoeker PythonResponder beweerde dat het invloed heeft op Windows Server 2012 en 2016.

Hoewel er geen officiële bevestiging van dat nog, het lijkt waarschijnlijk dat de Server-producten worden ook beïnvloed door de kwetsbaarheid.

De ernst en de voorgestelde oplossingen

US-CERT classificeert de kwetsbaarheid met de hoogste prioriteitsniveau van 10 met behulp van de Common Vulnerability Scoring System (CVSS). Factoren die een rol spelen bij het bepalen van de ernst van de kwetsbaarheid of het kan extern worden misbruikt, en hoe veel expertise aanvallers nodig hebben om succesvol uitbuiten van de kwetsbaarheid.

Microsoft is niet vrijgegeven een security advisory nog niet, maar het is waarschijnlijk slechts een kwestie van tijd voordat het bedrijf publiceert een beveiligingsadvies om klanten te informeren over de kwetsbaarheid en beperking van de opties.

US-CERT adviseert blokkeren van uitgaande SMB-verbindingen op TCP-poort 139 en 445, – en UDP-poorten 137 en 138 van het lokale netwerk naar het WAN. te beschermen Windows apparaten.

Home gebruiker netwerken kan worden beïnvloed door de kwetsbaarheid, maar Wan ‘ s zijn nog niet op grote schaal gebruikt in de huiselijke omgeving.

Om te weten of uw versie van Windows heeft een SMB-verbindingen, doet u het volgende:

  1. Tik op de Windows-toets, typ Powershell, houd de Ctrl-en Shift-toetsen, en druk op de Enter-Toets.
  2. Het bevestigen van de UAC-prompt verschijnt.
  3. Voer het commando Get-SmbConnection.

Zullen We updaten het artikel als Microsoft publiceert een security advisory voor de kwetsbaarheid. (via Geboren Stad)