r   e   k   l   a   m   a
r   e   k   l   a   m   a

Luka w SMB pozwala zdalnie zawiesić Windowsa. Microsoft zaleca więc korzystanie z Windowsa 10 i Edge

Strona główna AktualnościBEZPIECZEŃSTWO

Trzy miesiące nie wystarczyły Microsoftowi na naprawienie luki w implementacji protokołu sieciowego SMB, wykorzystywanej w systemach Windows 8.1, Windows 10, Windows Server 2012 (R2) i Windows Server 2016 – więc jej niezadowolony odkrywca, Laurent Gaffie, opublikował na GitHubie działającego exploita. Luka jest bardzo nieprzyjemna, pozwala bowiem niezalogowanemu użytkownikowi zawiesić zdalnie komputer przez atak typu DoS.

Problem dotyczy błędów w obsłudze ruchu sieciowego po SMB przez Windowsa. Jeśli uda się nakłonić ofiarę do połączenia z uzłośliwionym serwerem SMB, który prześle jej w odpowiedzi odpowiednio spreparowany, zawierający zbyt dużo bajtów nagłówek struktury SMB2 TREE_RECONNECT, podatny na atak windowsowy klient może zaliczyć niebieski (lub zielony) ekran śmierci, wywołany przez komponent mrxsmb20.sys – wyjaśnia CERT w swoim ostrzeżeniu przed atakami.

Badacze z CERT-u ostrzegają, że jest wiele sposobów pozwalających na nakłonienie klienta Windows do podłączenia się do zasobów SMB, a niektóre z nich nie wymagają nawet interakcji ze strony użytkownika.

r   e   k   l   a   m   a

Co na to Microsoft? Ano nic takiego. Atak zbagatelizowano, wydając nieco surrealistycznie brzmiące oświadczenie:

Windows jest jedyną platformą w której dla dobra klientów prowadzi się badania nad zgłoszonymi problemami z bezpieczeństwem i proaktywnie aktualizuje dotknięte nimi urządzenia tak szybko, jak to tylko możliwe. Zalecamy użytkownikom korzystanie z Windows 10 i Microsoft Edge w celu uzyskania najlepszej ochrony.

Jak się (naprawdę) zabezpieczyć?

Opowieści o najlepszej ochronie nie zmieniają jednak realiów – atak, oceniony przez CERT na 7,8 pkt w skali dziesięciopunktowej, w ogóle nie ma nic wspólnego z Microsoft Edge, a Windows 10 nie zapewnia żadnej przeciwko niemu ochrony, o czym może przekonać się każdy, wykorzystując gotowego exploita w Pythonie. Dlatego eksperci CERT-u, zamiast korzystać z Edge, radzą zablokować wychodzący ruch na zaporze sieciowej z sieci LAN do WAN, na portach TCP 139 i 445 oraz UDP 137 i 138. Więcej informacji na temat blokowania SMB znajdziecie na stronach Microsoftu.

Uwaga – wbrew początkowym doniesieniom, ten atak nie umożliwia zdalnego wykonania kodu. Wciąż jednak jest groźny, będąc w stanie zakłócić pracę kluczowej infrastruktury.

© dobreprogramy
r   e   k   l   a   m   a
r   e   k   l   a   m   a

Komentarze

r   e   k   l   a   m   a
r   e   k   l   a   m   a
Czy wiesz, że używamy cookies (ciasteczek)? Dowiedz się więcej o celu ich używania i zmianach ustawień.
Korzystając ze strony i asystenta pobierania wyrażasz zgodę na używanie cookies, zgodnie z aktualnymi ustawieniami przeglądarki.   

Trwa konkurs "Ogól naczelnego", w którym codziennie możecie wygrać najnowsze maszynki systemowe Hydro Connect 5 marki Wilkinson Sword.

Więcej informacji

Gratulacje!

znalezione maszynki:

Twój czas:

Ogól Naczelnego!
Znalazłeś(aś) 10 maszynek Wilkinson Sword
oraz ogoliłaś naszego naczelnego!
Przejdź do rankingu
Podpowiedź: Przyciśnij lewy przycisk myszki i poruszaj nią, aby ogolić brodę.