HomeStiriSecuritate ITO defecțiune a partajării de fișiere Windows a fost devăluită de un cercetător
o-defectiune-a-partajarii-de-fisiere-windows-a-fost-devaluita-de-un-cercetator

O defecțiune a partajării de fișiere Windows a fost devăluită de un cercetător

o-defectiune-a-partajarii-de-fisiere-windows-a-fost-devaluita-de-un-cercetatorDefecțiunea protocolului SMB de partajare a fișierelor în Windows descoperită de cercetătorul în securitate poate permite hackerilor sa avarieze de la distanta sistemele.

Vulnerabilitatea neremediata a fost dezvaluita joi, de un cercetator în securitate independent, Laurent Gaffie, care sustine ca Microsoft a intarziat lansarea unui patch pentru aceasta defectiune in ultimele trei luni, scrie smartnews.ro.

Gaffie a publicat o demonstrație a unei exploatări pentru aceasta vulnerabilitate pe GitHub, declansand un consultativ de securitate de la CERT Coordination Center (CERT/CC) din cadrul Univeristății Carnegie Mellon. 

Microsoft Windows contine un bug de corupere a memoriei in gestionarea traficului SMB, care poate permite unui atacator neautentificat sa declanseze de la distanta un denial of service sau sa execute cod arbitrar pe un sistem vulnerabil”, a sustinut CERT/CC in consultativ. 

Implementarea protocolului Server Message Block (SMB) este folosita de computerele Windows pentru a partaja fisiere si imprimante in retea si, de asemenea, se ocupa de autentificarea acestor resurse partajate. 

Vulnerabilitatea afecteaza Microsoft SMB versiunea 3, cea mai recenta versiune a protocolului. CERT/CC a confirmat ca exploit-ul poate fi folosit pentru a avaria versiuni Windows 10 si Windows 8.1 cu patch-uri aplicate.

Un atacator poate exploata vulnerabilitatea prin pacalirea unui sistem Windows sa se conecteze la un server SMB malitios care va trimite apoi raspunsuri special create. Exista o serie de tehnici care sa forteze astfel de conexiuni SMB si unele necesita putina sau nicio interactiune a utilizatorului, a avertizat CERT/CC.  

Vestea buna este ca nu exista rapoarte confirmate cu privire la executarea cu succes a codului arbitrar prin intermediul acestei vulnerabilitati. Cu toate acestea, daca este vorba despre o problema de corupere a memoriei, asa cum a descris CERT/CC, executarea codului ar putea fi o posibilitate.  

De la publicarea consultativului emis de CERT/CC, organizația a scos posibilitatea de a executa cod arbritrar și a scăzut scorul de securitate de la 10 la 7,8, conform csoonline.com.

Exploatarea cu succes a vulnerabilități rezultă în încetarea de a funcționa a driver-ului mrxsmb20.sys, ceea ce va duce la apariția ecranului albastru.

Un reprezentant al Microsoft a declarat că politica standard a companiei este de a remedia riscurile scăzute prin patch-uri în fiecare a doua marți a fiecărei luni.

Uneori compania oferă și patchuri imediate pentru vulnerabilitățile grave care sunt deja exploatate.

 

 

 

Share With: