[simple_tooltip content='SPAccess'] [/simple_tooltip] [simple_tooltip content='SPAccess'] [/simple_tooltip] [simple_tooltip content='SPAccess'] [/simple_tooltip]
Categories: Securitate IT

O defecțiune a partajării de fișiere Windows a fost devăluită de un cercetător

Defecțiunea protocolului SMB de partajare a fișierelor în Windows descoperită de cercetătorul în securitate poate permite hackerilor sa avarieze de la distanta sistemele.

Vulnerabilitatea neremediata a fost dezvaluita joi, de un cercetator în securitate independent, Laurent Gaffie, care sustine ca Microsoft a intarziat lansarea unui patch pentru aceasta defectiune in ultimele trei luni, scrie smartnews.ro.

Gaffie a publicat o demonstrație a unei exploatări pentru aceasta vulnerabilitate pe GitHub, declansand un consultativ de securitate de la CERT Coordination Center (CERT/CC) din cadrul Univeristății Carnegie Mellon. 

Microsoft Windows contine un bug de corupere a memoriei in gestionarea traficului SMB, care poate permite unui atacator neautentificat sa declanseze de la distanta un denial of service sau sa execute cod arbitrar pe un sistem vulnerabil”, a sustinut CERT/CC in consultativ. 

Implementarea protocolului Server Message Block (SMB) este folosita de computerele Windows pentru a partaja fisiere si imprimante in retea si, de asemenea, se ocupa de autentificarea acestor resurse partajate. 

Vulnerabilitatea afecteaza Microsoft SMB versiunea 3, cea mai recenta versiune a protocolului. CERT/CC a confirmat ca exploit-ul poate fi folosit pentru a avaria versiuni Windows 10 si Windows 8.1 cu patch-uri aplicate.

Un atacator poate exploata vulnerabilitatea prin pacalirea unui sistem Windows sa se conecteze la un server SMB malitios care va trimite apoi raspunsuri special create. Exista o serie de tehnici care sa forteze astfel de conexiuni SMB si unele necesita putina sau nicio interactiune a utilizatorului, a avertizat CERT/CC.  

Vestea buna este ca nu exista rapoarte confirmate cu privire la executarea cu succes a codului arbitrar prin intermediul acestei vulnerabilitati. Cu toate acestea, daca este vorba despre o problema de corupere a memoriei, asa cum a descris CERT/CC, executarea codului ar putea fi o posibilitate.  

De la publicarea consultativului emis de CERT/CC, organizația a scos posibilitatea de a executa cod arbritrar și a scăzut scorul de securitate de la 10 la 7,8, conform csoonline.com.

Exploatarea cu succes a vulnerabilități rezultă în încetarea de a funcționa a driver-ului mrxsmb20.sys, ceea ce va duce la apariția ecranului albastru.

Un reprezentant al Microsoft a declarat că politica standard a companiei este de a remedia riscurile scăzute prin patch-uri în fiecare a doua marți a fiecărei luni.

Uneori compania oferă și patchuri imediate pentru vulnerabilitățile grave care sunt deja exploatate.

 

 

 

Share
Publicat de
admin2

Stiri Recente

Conferința de Analiză de Risc – Ediția a V a

Ediția a V-a a Conferinței de analiză de risc va avea loc pe data de…

March 5, 2020

The Power of Video 2020

Roadshow-ul Power of Video, organizat de Milestone Systems, va demonstra diferite moduri în care conținutul…

March 5, 2020

Reținuți pentru complicitate la furt și tâlhărie

La data de 18 decembrie., polițiștii de investigații criminale din cadrul Poliției municipiului Roman au…

December 20, 2019

De ce să nu folosești rețelele WiFi publice gratuite și ce riști dacă o faci

Într-o lume cu abonamente la cu trafic de internet nelimitat, nu mai ai nevoie neapărat…

December 20, 2019

Atacuri de phishing şi malware, apărute în contextul celui mai nou film din seria ”Star Wars”

Cel mai recent film care continuă seria ”Star Wars” a atras atenţia atacatorilor chiar înainte…

December 20, 2019

Cercetați de polițiști pentru furturi din genți și buzunare

Polițiștii ieșeni au identificat trei bărbați și o tânără, bănuiți de furturi din genți și…

December 20, 2019