Vulnerabilitatea neremediata a fost dezvaluita joi, de un cercetator în securitate independent, Laurent Gaffie, care sustine ca Microsoft a intarziat lansarea unui patch pentru aceasta defectiune in ultimele trei luni, scrie smartnews.ro.
Gaffie a publicat o demonstrație a unei exploatări pentru aceasta vulnerabilitate pe GitHub, declansand un consultativ de securitate de la CERT Coordination Center (CERT/CC) din cadrul Univeristății Carnegie Mellon.
“Microsoft Windows contine un bug de corupere a memoriei in gestionarea traficului SMB, care poate permite unui atacator neautentificat sa declanseze de la distanta un denial of service sau sa execute cod arbitrar pe un sistem vulnerabil”, a sustinut CERT/CC in consultativ.
Implementarea protocolului Server Message Block (SMB) este folosita de computerele Windows pentru a partaja fisiere si imprimante in retea si, de asemenea, se ocupa de autentificarea acestor resurse partajate.
Vulnerabilitatea afecteaza Microsoft SMB versiunea 3, cea mai recenta versiune a protocolului. CERT/CC a confirmat ca exploit-ul poate fi folosit pentru a avaria versiuni Windows 10 si Windows 8.1 cu patch-uri aplicate.
Un atacator poate exploata vulnerabilitatea prin pacalirea unui sistem Windows sa se conecteze la un server SMB malitios care va trimite apoi raspunsuri special create. Exista o serie de tehnici care sa forteze astfel de conexiuni SMB si unele necesita putina sau nicio interactiune a utilizatorului, a avertizat CERT/CC.
Vestea buna este ca nu exista rapoarte confirmate cu privire la executarea cu succes a codului arbitrar prin intermediul acestei vulnerabilitati. Cu toate acestea, daca este vorba despre o problema de corupere a memoriei, asa cum a descris CERT/CC, executarea codului ar putea fi o posibilitate.
De la publicarea consultativului emis de CERT/CC, organizația a scos posibilitatea de a executa cod arbritrar și a scăzut scorul de securitate de la 10 la 7,8, conform csoonline.com.
Exploatarea cu succes a vulnerabilități rezultă în încetarea de a funcționa a driver-ului mrxsmb20.sys, ceea ce va duce la apariția ecranului albastru.
Un reprezentant al Microsoft a declarat că politica standard a companiei este de a remedia riscurile scăzute prin patch-uri în fiecare a doua marți a fiecărei luni.
Uneori compania oferă și patchuri imediate pentru vulnerabilitățile grave care sunt deja exploatate.
Ediția a V-a a Conferinței de analiză de risc va avea loc pe data de…
Roadshow-ul Power of Video, organizat de Milestone Systems, va demonstra diferite moduri în care conținutul…
La data de 18 decembrie., polițiștii de investigații criminale din cadrul Poliției municipiului Roman au…
Într-o lume cu abonamente la cu trafic de internet nelimitat, nu mai ai nevoie neapărat…
Cel mai recent film care continuă seria ”Star Wars” a atras atenţia atacatorilor chiar înainte…
Polițiștii ieșeni au identificat trei bărbați și o tânără, bănuiți de furturi din genți și…