Exploit pre kritickú chybu vo Windows je už verejný Vyřešeno
Napsal: 30 zář 2009 11:50
Exploit pre kritickú chybu v implementácii protokolu SMB 2.0 vo Windows Vista, Windows 7 RC a Windows Server 2008 umožňujúci získanie kontroly nad vzdialeným PC je už verejný, keď bol tento týždeň pridaný do Metasploitu.
Úspešný exploit sa podarilo pôvodne vytvoriť spoločnosti Immunity v polovici septembra, doteraz ale nebol verejne dostupný.
S verejnou dostupnosťou sa zvyšuje riziko použitia tohto exploitu vhodného aj pre červy, užívateľom je preto odporúčané čo najskôr aplikovať opatrenia zabraňujúce zneužitiu predmetnej chyby vo Windows.
Chyba sa nachádza v implementácii novej verzie protokolu SMB 2.0 používaného pre sieťové zdieľanie adresárov a je spôsobená nedostatočným ošetrením niektorých položiek v niektorých typoch prichádzajúcich paketov.
K zneužitiu chyby stačí, aby na cieľovom počítači bolo aktívne sieťové zdieľanie súborov a cez sieť alebo dokonca Internet otvorený a prístupný port 445 alebo 139. K zneužitiu chyby nie je potrebná žiadna súčinnosť užívateľa, po jej zneužití získa útočník možnosť spúšťať na napadnutom počítači ľubovoľný kód s administrátorskými právami a tak úplnú kontrolu nad PC.
Odporúčanými opatreniami zabraňujúcimi zneužitiu chyby do vydania aktualizácie sú sieťové blokovanie TCP portov 139 a 445 alebo vypnutie podpory novej verzie 2.0 protokolu SMB. SMB 2.0 ale umožňuje pri komunikácii Windows Vista, Server 2008 a 7 dosahovať vyššie rýchlosti prenosov.
Fix it nástroj vypínajúci podporu SMB 2.0 je možné spustiť z tejto stránky Microsoftu, po vydaní a nainštalovaní aktualizácie alebo zabránení zneužívania chyby iným spôsobom je samozrejme odporúčané podporu SMB 2.0 opäť povoliť druhým Fix it nástrojom nachádzajúcim sa na rovnakej stránke.
http://blogs.technet.com/srd/archive/20 ... ility.aspx
Úspešný exploit sa podarilo pôvodne vytvoriť spoločnosti Immunity v polovici septembra, doteraz ale nebol verejne dostupný.
S verejnou dostupnosťou sa zvyšuje riziko použitia tohto exploitu vhodného aj pre červy, užívateľom je preto odporúčané čo najskôr aplikovať opatrenia zabraňujúce zneužitiu predmetnej chyby vo Windows.
Chyba sa nachádza v implementácii novej verzie protokolu SMB 2.0 používaného pre sieťové zdieľanie adresárov a je spôsobená nedostatočným ošetrením niektorých položiek v niektorých typoch prichádzajúcich paketov.
K zneužitiu chyby stačí, aby na cieľovom počítači bolo aktívne sieťové zdieľanie súborov a cez sieť alebo dokonca Internet otvorený a prístupný port 445 alebo 139. K zneužitiu chyby nie je potrebná žiadna súčinnosť užívateľa, po jej zneužití získa útočník možnosť spúšťať na napadnutom počítači ľubovoľný kód s administrátorskými právami a tak úplnú kontrolu nad PC.
Odporúčanými opatreniami zabraňujúcimi zneužitiu chyby do vydania aktualizácie sú sieťové blokovanie TCP portov 139 a 445 alebo vypnutie podpory novej verzie 2.0 protokolu SMB. SMB 2.0 ale umožňuje pri komunikácii Windows Vista, Server 2008 a 7 dosahovať vyššie rýchlosti prenosov.
Fix it nástroj vypínajúci podporu SMB 2.0 je možné spustiť z tejto stránky Microsoftu, po vydaní a nainštalovaní aktualizácie alebo zabránení zneužívania chyby iným spôsobom je samozrejme odporúčané podporu SMB 2.0 opäť povoliť druhým Fix it nástrojom nachádzajúcim sa na rovnakej stránke.
http://blogs.technet.com/srd/archive/20 ... ility.aspx