Grave vulnerabilità nel protocollo SMB v2

Laurent Gaffié ha pubblicato nel suo blog la notizia di una grave falla nel protocollo SMBv2 implementato su Windows Vista e Windows Server 2008, con annesso proof of concept sotto forma di script python.

A causare problema è il driver srv2.sys che produce BSOD e riavvio quando il campo “Process Id High” nell’header della richiesta SMB contiene il carattere “&”, morendo con errore PAGE_FAULT_IN_NONPAGED_AREA.

Affinché l’attacco possa essere portato a termine con successo è sufficiente che la porta 445 sia accessibile sul bersaglio: non è necessaria alcuna forma di autenticazione.
L’ho provato su Vista e funziona a meraviglia.

Al momento la soluzione è disabilitare SMB v2.

http://www.microsoft.com/technet/security/advisory/975497.mspx
http://www.microsoft.com/technet/security/advisory/975497.mspx
http://blogs.technet.com/msrc/archive/2009/09/08/microsoft-security-advisory-975497-released.aspx

Annunci

Rispondi

Inserisci i tuoi dati qui sotto o clicca su un'icona per effettuare l'accesso:

Logo WordPress.com

Stai commentando usando il tuo account WordPress.com. Chiudi sessione / Modifica )

Foto Twitter

Stai commentando usando il tuo account Twitter. Chiudi sessione / Modifica )

Foto di Facebook

Stai commentando usando il tuo account Facebook. Chiudi sessione / Modifica )

Google+ photo

Stai commentando usando il tuo account Google+. Chiudi sessione / Modifica )

Connessione a %s...

%d blogger hanno fatto clic su Mi Piace per questo: