Un atac de tip zero-day poate fi lansat prin File Sharing-ul Windows

Partajarea fișierelor prin intermediul protocolului SMB network a sistemului de operare Windows poate permite hackerilor să atace de la distanță sistemele. Vulnerabilitatea a fost dezvăluită public joi de către un cercetător independent, Laurent Gaffie. Acesta susține că Microsoft a întărziat lansarea unui patch pentru acest bug în ultimele trei luni.

„Microsoft Windows conține un bug de corupere a memoriei în gestionarea traficului SMB, care poate permite unui atacator neautentificat să declanșeze de la distanța un atac de tip Denial of Service (DoS) sau să execute cod arbitrar pe un sistem vulnerabil“ a declarat acesta într-un consultativ de securitate de la CERT Coordination Center (CERT / CC) din cadrul Carnegie Mellon University după ce a publicat un exploit proof-of-concept pentru această vulnerabilitate pe GitHub.

Protocolul SMB (Server Message Block) este folosit de către computerele Windows pentru a partaja fișiere și imprimante în rețea și, de asemenea, se ocupă și cu / de autentificarea acestor resurse partajate. Versiunea SMB afectată este v3, versiune folosită pe sistemele de operare Windows 8.1 și 10.

Vulnerabilitatea poate fi exploatată de către atacatori prin păcălirea unui sistem Windows să se conecteze la un server SMB malițios, care va trimite apoi răspunsuri special create. Există o serie de tehnici care pot forța astfel de conexiuni SMB, iar multe dintre acestea nici măcar nu necesită în mod expres interacțiunea utilizatorilor.

Vestea bună este că nu au existat și nici nu există (încă) rapoarte confirmate cu privire la executarea cu succes a codului arbitrar prin intermediul acestei vulnerabilități, dar dacă este vorba despre o problemă de corupere a memoriei, executarea codului malițios ar putea fi o posibilitate.

Un fix al acestei defecțiuni este posibil să fie reparat de către cei de la Microsoft în următorul patch din 14 Februarie. Dar dacă vulnerabilitatea începe să fie exploatată, remedierea acesteia este posibil să vină mai devreme. Cei de la CERT / CC sfătuiesc administratorii de rețea să blocheze conexiunile SMB outbound – porturile TCP 139 și 445, dar și porturile UDP 137 și 138. Acest pas nu va elimina amenințarea complet, dar cel puțion o va izola la rețelele locale.

Leave a Reply

This site uses Akismet to reduce spam. Learn how your comment data is processed.