U SMB (Server Message Block) protokolu otkriven je bezbednosni propust koji pogađa nekoliko verzija Windowsa - Windows 10, 8.1, Server 2012 i Server 2016. Kod koji pokazuje da ovaj propust hakeri mogu iskoristiti za napade objavljen je prošle nedelje.

Ovaj bezbednosni propust vodi do Denial of Service stanja koje ruši operativni sistem i može i da omogući napadačima da izvrše svoj kod sa Windows kernel privilegijama.

Testovi US-CERT-a potvrdili su da bezbednosni propust utiče na Windows 8.1 i Windows 10.

"Microsoft Windows ne rukuje pravilno saobraćajem koji potiče od malicioznog servera. Konkretno, Windows ne rukuje pravilno sa odgovorom servera koji sadrži previše bajtova sledeći strukturu definisanu u SMB2 TREE_CONNECT Response. Povezivanjem na maliciozni SMB server, ranjivi Windows može da bude srušen (BSOD) u mrxsmb20.sys", kaže se u saopštenju koje je objavio US-CERT.

Bezbednosni istraživač Loren Gafie koji je otkrio ovaj bag, tvrdi da on utiče i na Windows Server 2012 i Windows Server 2016.

Bezbednosni propust je ocenjen kao kritičan jer ga lako i sa daljine mogu iskoristiti čak i nestručni hakeri.

Dobra vest je da napad zavisi od društvenog inženjeringa, jer zahteva od korisnika da kliknu na link i povežu se sa udaljenim SMB serverom. Korisnici u firmama su podložniji ovim napadima, jer se na dnevnom nivou povezuju sa deljenim resursima na mreži.

Ispravka za ovaj propust se ne očekuje pre 14. februara, u terminu kada Microsoft i inače objavljuje ispravke za propuste u svojim proizvodima. Administratorima sistema se savetuje da blokiraju "izlazne SMB konekcije (TCP portovi 139 i 445 i UDP portovi 137 i 138) od lokalne mreže ka WAN", što će sprečiti korisnike da se povezuju sa SMB serverima. Ovo ograničava da 0-day bag utiče na lažne SMB servere na istoj mreži, što je manje verovatan scenario.

SMB je stari protokol koji se koristi u lokalnim mrežama da bi se omogućilo računarima da pristupaju fajlovima, štampačima, serijskim portovima, kao i razne komunikacije između čvorišta na mreži.




Izvor: informacija.rs