Usa Computer Emergency Readiness Team (US-CERT) publisert en sårbarhet merk i går om en ny zero-day-sårbarheten som påvirker Microsoft Windows 8, 10 og Server-utgaver.
Det lyder som følger:
Microsoft Windows inneholder et minne korrupsjon feil i håndtering av SMB-trafikk, noe som kan føre til at en ekstern, uautorisert angriper kan føre til tjenestenekt (denial of service eller potensielt kjøre vilkårlig kode på et sårbart system.
Angripere kan føre til tjenestenekt (denial of service angrep mot berørte versjoner av Windows av årsaken Windows-enheter å koble til en ondsinnet SMB dele. US-CERT bemerker at det foreligger en mulighet for at sårbarheten kan utnyttes til å kjøre vilkårlig kode med Windows-kjernen privilegier.
Angrepet systemer kan kaste en blå skjerm på vellykkede angrep.
Sårbarheten tilbyr beskrivelse ytterligere informasjon:
Microsoft Windows mislykkes til riktig håndtere trafikk fra en ondsinnet server. I særdeleshet, Windows ikke riktig å håndtere en server svar som inneholder for mange byte følgende struktur som er definert i SMB2 TREE_CONNECT Svar struktur. Ved å koble til en ondsinnet SMB-server, en sårbar Windows-klient-systemet kan krasje (BSOD) i mrxsmb20.sys. Det er ikke klart på dette punktet om denne sårbarheten kan utnyttes eksternt utover et denial-of-service angrep. Vi har fått bekreftet krasjet med fullt oppdatert Windows-10 og Windows 8.1 kundens systemer.
US-CERT bekreftet sårbarhet på fullt oppdatert Windows 8.1 og Windows-10-klient systemer. Bleeping Datamaskinen merk at sikkerhet forsker PythonResponder hevdet at det påvirker Windows Server 2012 og 2016, så vel.
Mens det er ingen offisiell bekreftelse på at det ennå, det virker sannsynlig at Server-produkter er også berørt av sårbarheten.
Alvorlighetsgraden og forslag til løsninger
US-CERT klassifiserer et sikkerhetsproblem med den høyeste alvorlighetsgraden av 10 ved hjelp av Felles Sårbarhet Scoring System (CVSS). Faktorer som spiller en rolle i å avgjøre alvorlighetsgraden av en sårbarhet omfatter hvorvidt det er utnyttes eksternt, og hvor mye kompetanse angriperne krever for å utnytte sårbarheten.
Microsoft har utgitt en sikkerhetsveiledning ennå, men det er trolig bare et spørsmål om tid før selskapet utgir en sikkerhetsveiledning for å informere kunder om sårbarheten og avbøtende valg.
US-CERT anbefaler å blokkere utgående SMB-tilkoblinger på TCP-port 139 og 445, – og UDP-port 137 og 138 fra det lokale nettverket, til WAN. for å beskytte Windows-enheter.
Hjem bruker nettverkene kan være berørt av sårbarheten, men WANs er ikke så mye brukt i hjem-miljøer.
For å finne ut om din Windows-versjon, har en SMB-tilkoblinger, må du gjøre følgende:
- Trykk på Windows-tasten, skriv Powershell, kan du holde nede Ctrl-og Skift-tastene, og trykk på Enter-Tasten.
- Bekreft UAC-melding som vises.
- Kjør kommandoen Get-SmbConnection.
Vi vil oppdatere artikkelen når Microsoft utgir en sikkerhetsveiledning for sårbarhet. (via Født Byen)