Windows中的SMB网络文件共享协议的实现具有严重的漏洞,可能允许黑客至少远程崩溃系统。
未分割的漏洞是由一名名叫劳伦特长截面的独立安全研究员公开披露,他声称微软已经延迟了过去三个月的缺陷补丁。
Gaffié在Twitter上作为PythonRespononder而闻名,发表了概念验证,用于GitHub上的漏洞,触发Carnegie Mellon University的证书协调中心(Cert / CC)的咨询。
“Microsoft Windows在处理SMB流量时包含内存损坏错误,这可能允许远程,未经身份验证的攻击者导致拒绝服务或可能在易受攻击的系统上执行任意代码,”Cert / CC在咨询中表示。
Windows计算机使用Microsoft“S服务器消息块(SMB)协议的实现来共享网络和打印机通过网络共享文件和打印机,并且还处理对这些共享资源的身份验证。
该漏洞会影响Microsoft SMB版本3,是协议的最新版本。CERT / CC已确认漏洞可用于崩溃的Windows 10和Windows 8.1的完全修补版本。
攻击者可以通过欺骗Windows系统来利用漏洞来连接到恶意SMB服务器,然后将其发送特制响应。有许多技术要强制这种SMB连接,有些需要很少或没有用户交互,证书/ CC警告。
好消息是,通过此漏洞,没有确认的任意代码执行报告。但是,如果这是CET / CC描述的内存损坏问题,则代码执行可能是一种可能性。
“我们的崩溃我们观察到到目前为止,不明显表明,这表明直接代码执行,但可能会改变,因为我们有时间更深入地分析它,”Carsten Eiram,首席研究通过电子邮件,漏洞情报公司的漏洞危险安全性安全。“这只是分析的初始阶段。”
Carsten的公司还确认了一个完全修补的Windows 10系统上的崩溃,但尚未建立它,如果这只是空指针取消引用崩溃或更深入的问题可能产生更严重的影响。只是为了安全方面,该公司正在遵循CERT / CC的lede作为潜在的代码执行缺陷。CERC / CC评分此漏洞的影响为10,常见漏洞评分系统(CVSS)中的最大值。
Gaffié在Twitter上表示,微软计划在下一个“修补周二”期间修补这个问题,本月将于2月14日下降 - 该月的第二个星期二。但是,如果漏洞确实是至关重要的,微软可能会突破其常规补丁周期,并开始在野外被剥削。
微软没有立即回复评论请求。
CERC / CC和EIRAM都建议网络管理员阻止出站SMB连接 - TCP端口139和445以及UDP端口137和138 - 从本地网络到Internet。这赢得了“T完全消除了威胁,而是将它隔离到本地网络。
版权及免责声明:凡本网所属版权作品,转载时须获得授权并注明来源“科技金融网”,违者本网将保留追究其相关法律责任的权力。凡转载文章,不代表本网观点和立场,如有侵权,请联系我们删除。