Zpět na seznam aktualit     Číst komentáře (0)     Verze pro tisk

Dostupný exploit pro 0day zranitelnost v Microsoft Windows

Autor: Cybersecurity Help   
3.2.2017

Zranitelnost může být použita ke vzdálenému spuštění libovolného kódu ve zranitelném systému.


V polovině ledna tohoto roku US CERT vydal upozornění o tom, že Shadow Brokers obchodují se 0day zranitelností v Server Message Block (SMB). Hackeři nabízeli k prodeji 0day exploit za 250 bitcionů.

Společně s tím Shadow Brokers ohlásili prodej velkého počtu Windows exploitů a hackovacích nástrojů ukradených od Equation group.

Otázka zranitelnosti zvýšila naši pozornost díky včerejšímu zveřejnění PoC-kódu k exploitaci zranitelnosti v SMB implementaci v Microsoft Windows na GitHub. Dostupný exploit vyvolává poškození paměti a způsobuje, že zranitelný systém neodpovídá.

Stručná analýza zranitelnosti naznačuje, že kód exploitu bude fungovat v následujících operačních systémech: Windows 8.1, Windows 10, Windows Server 2012, Windows Server 2012 R2 a Windows Server 2016.

Vydali jsme náš vlastní bezpečnostní bulletin k řešení této zranitelnosti SB2017020301.

Zranitelnost spočívá v SMB klientovi při zpracování chybně formátované odpovědi od škodlivého SMB serveru. Uživatelská interakce není nezbytná k exploitaci této zranitelnosti, jelikož existuje mnoho způsobů, jak přimět systém k připojení se ke škodlivému SMB bez vědomí uživatele.

Do současnosti jsme nezaznamenali žádné útoky využívající veřejně známý problém.

Jako řešení doporučujeme blokovat odchozí SMB požadavky na následujících portech:

  • 139/tcp
  • 445/tcp
  • 137/udp
  • 138/udp

Budeme aktualizovat náš bulletin, jakmile budeme mít vice informací. Zůstaňte v kontaktu.

Zdroj: https://www.cybersecurity-help.cz/cz/blog/299.html

Obsah dodala společnost Cybersecurity Help s.r.o.


Social Bookmarking

     





Hodnocení/Hlasovalo: 0/0

1  2  3  4  5    
(známkování jako ve škole)