Luka w SMB pozwala zdalnie zawiesić Windowsa. Microsoft zaleca więc korzystanie z Windowsa 10 i Edge

Trzy miesiące nie wystarczyły Microsoftowi na naprawienie luki wimplementacji protokołu sieciowego SMB, wykorzystywanej w systemachWindows 8.1, Windows 10, Windows Server 2012 (R2) i Windows Server2016 – więc jej niezadowolony odkrywca, Laurent Gaffie,opublikował na GitHubie działającego exploita. Luka jest bardzonieprzyjemna, pozwala bowiem niezalogowanemu użytkownikowi zawiesićzdalnie komputer przez atak typu DoS.

Obraz

Problem dotyczy błędów w obsłudze ruchu sieciowego po SMBprzez Windowsa. Jeśli uda się nakłonić ofiarę do połączenia zuzłośliwionym serwerem SMB, który prześle jej w odpowiedziodpowiednio spreparowany, zawierający zbyt dużo bajtów nagłówekstruktury SMB2 TREE_RECONNECT, podatny na atak windowsowy klient możezaliczyć niebieski (lub zielony) ekran śmierci, wywołany przezkomponent mrxsmb20.sys – wyjaśnia CERT w swoim ostrzeżeniuprzed atakami.

Obraz

Badacze z CERT-u ostrzegają, że jest wiele sposobówpozwalających na nakłonienie klienta Windows do podłączenia siędo zasobów SMB, a niektóre z nich nie wymagają nawet interakcji zestrony użytkownika.

Co na to Microsoft? Ano nic takiego. Atak zbagatelizowano, wydającnieco surrealistycznie brzmiące oświadczenie:

Windows jestjedyną platformą w której dla dobra klientów prowadzi siębadania nad zgłoszonymi problemami z bezpieczeństwem i proaktywnieaktualizuje dotknięte nimi urządzenia tak szybko, jak to tylkomożliwe. Zalecamy użytkownikom korzystanie z Windows 10 i MicrosoftEdge w celu uzyskania najlepszej ochrony.

Jak się (naprawdę) zabezpieczyć?

Opowieści o najlepszej ochronie nie zmieniają jednak realiów –atak, oceniony przez CERT na 7,8 pkt w skali dziesięciopunktowej, wogóle nie ma nic wspólnego z Microsoft Edge, a Windows 10 niezapewnia żadnej przeciwko niemu ochrony, o czym może przekonać siękażdy, wykorzystując gotowegoexploita w Pythonie. Dlatego eksperci CERT-u, zamiast korzystaćz Edge, radzą zablokować wychodzący ruch na zaporze sieciowej zsieci LAN do WAN, na portach TCP 139 i 445 oraz UDP 137 i 138. Więcejinformacji na temat blokowania SMB znajdziecie na stronachMicrosoftu.

Uwaga – wbrew początkowym doniesieniom, ten atak nie umożliwiazdalnego wykonania kodu. Wciąż jednak jest groźny, będąc wstanie zakłócić pracę kluczowej infrastruktury.

Źródło artykułu: www.dobreprogramy.pl
Wybrane dla Ciebie
Wyciek danych klientów polskich sklepów. 130 tys. pokrzywdzonych
Wyciek danych klientów polskich sklepów. 130 tys. pokrzywdzonych
mBank zmienia wymagania aplikacji. Niektórzy muszą wymienić telefon
mBank zmienia wymagania aplikacji. Niektórzy muszą wymienić telefon
Awaria w Pekao S.A. Problem z bankowością (aktualizacja)
Awaria w Pekao S.A. Problem z bankowością (aktualizacja)
Zakazy social mediów dla nastolatków. Eksperci widzą problem
Zakazy social mediów dla nastolatków. Eksperci widzą problem
Zagrożenia w sieci. Na nie narażone są dzieci
Zagrożenia w sieci. Na nie narażone są dzieci
Sextortion: na czym polega internetowy szantaż?
Sextortion: na czym polega internetowy szantaż?
Koniec dominacji USA w Europie? Francja porzuca Windowsa
Koniec dominacji USA w Europie? Francja porzuca Windowsa
Ministerstwo Cyfryzacji zachwala mSzyfr. Nowy, bezpieczny komunikator
Ministerstwo Cyfryzacji zachwala mSzyfr. Nowy, bezpieczny komunikator
Zapłacą 99 mln dol. Pozwolą naprawić ciągniki bez oficjalnego serwisu
Zapłacą 99 mln dol. Pozwolą naprawić ciągniki bez oficjalnego serwisu
Komunikat Pekao S.A. Dotyczy wszystkich klientów
Komunikat Pekao S.A. Dotyczy wszystkich klientów
Copilot znika. Microsoft wycofuje się z agresywnej promocji
Copilot znika. Microsoft wycofuje się z agresywnej promocji
Santander Bank Polska zmienia nazwę. Będzie nowy adres WWW
Santander Bank Polska zmienia nazwę. Będzie nowy adres WWW
NIE WYCHODŹ JESZCZE! MAMY COŚ SPECJALNIE DLA CIEBIE 🎯