Le autorità americane hanno divulgato un avviso inerente una vulnerabilità Zero-Day riscontrata nei sistemi Windows 8.1, Windows 10, Windows Server 2012 e 2016. La vulnerabilità colpisce l’SMB (Server Message Block) e può esser sfruttata tramite un Denial-Of-Service il quale manda in crash il sistema e può permettere (quest’ultimo scenario non ha ancora conferme) di eseguire codice arbitrario nel sistema.
La vulnerabilità riportata per intero così:
Microsoft Windows fails to properly handle traffic from a malicious server. In particular, Windows fails to properly handle a server response that contains too many bytes following the structure defined in the SMB2 TREE_CONNECT Response structure. By connecting to a malicious SMB server, a vulnerable Windows client system may crash (BSOD) in mrxsmb20.sys. It is not clear at this point whether this vulnerability may be exploitable beyond a denial-of-service attack. We have confirmed the crash with fully-patched Windows 10 and Windows 8.1 client systems.
In attesa del rilascio di una patch per la vulnerabilità, di gravità molto alta (10 su 10) viene consigliato di bloccare le connessioni SMB per le porte TCP 139 e 445 e per le porte UDP 137-138
La versione dell’SMB affetta dal problema è la versione 3. Di seguito una GIF pubblicata su Twitter inerente l’argomento
@PythonResponder quick and dirty gif pic.twitter.com/ccwrrG36rO— Chris Mallz (@vvalien1) 1 febbraio 2017
Fonte: SMB Zero-Day Affects Several Windows Versions, Including Windows 10