NUEVA VULNERABILIDAD 0-DAY EN WINDOWS

Se ha anunciado una vulnerabilidad 0-day en el tratamiento de tráfico
SMB que podría permitir a atacantes remotos provocar condiciones de
denegación de servicio o incluso potencialmente ejecutar código en
sistemas Windows 8.1, 10, Server 2012 y Server 2016.

El problema reside en que Microsoft Windows falla al tratar
adecuadamente las respuestas de un servidor que contengan demasiados
bytes siguiendo la estructura definida en la estructura de respuesta
SMB2 TREE_CONNECT. Conectando a un servidor SMB malicioso, un cliente
Windows vulnerable puede sufrir una caída (BSOD) en mrxsmb20.sys. Según
la información disponible no queda claro si la vulnerabilidad puede ir
mucho más allá de un ataque de denegación de servicio.

La vulnerabilidad fue anunciada por Laurent Gaffié (@PythonResponder),
un investigador independiente, que publicó el código para explotar la
vulnerabilidad.

https://twitter.com/PythonResponder/status/826926681701113861

El CERT/CC ha confirmado que el exploit publicado funciona en sistemas
Windows 10 y Windows 8.1 totalmente actualizados, así como en las
versiones de servidor Windows Server 2016 y Windows Server 2012 R2.
Igualmente, Johannes Ullrich (CTO del ISC de SANS) ha publicado un
análisis del exploit.

El investigador ha afirmado a través de Twitter que informó del fallo a
Microsoft y que aunque la firma disponía del parche desde hace tres
meses no lo publicarán hasta el próximo martes 14 (día de las habituales
actualizaciones).

https://twitter.com/PythonResponder/status/826169121045958656

Por el momento Microsoft no ha ofrecido ninguna respuesta, sin embargo
es posible que rompa su ciclo regular de actualizaciones si considera la
vulnerabilidad verdaderamente crítica y comienza a explotarse
públicamente.

Como contramedida se recomienda bloquear las conexiones SMB salientes
(puertos TCP 139 y 445 junto con los puertos UDP 137 y 138).

Ver información original al respecto en Fuente:
http://unaaldia.hispasec.com/2017/02/vulnerabilidad-0-day-en-windows.html

__________

NOTA: Los interesados en información sobre contrato de soporte Asistencia Tecnica de SATINFO y/o licencia de uso/actualizaciones de sus utilidades, contacten con info@satinfo.es
__________

Este blog no se hace responsable de las opiniones y comentarios de los textos en los que se cita la Fuente, ofreciendo su contenido solo para facilitar el acceso a la información del mismo.

Puedes seguir cualquier respuesta a esta entrada mediante el canal RSS 2.0. Los comentarios y los pings están cerrados.

Los comentarios están cerrados.

 

Uso de cookies

Este sitio web utiliza cookies para que usted tenga la mejor experiencia de usuario. Si continúa navegando está dando su consentimiento para la aceptación de las mencionadas cookies y la aceptación de nuestra política de cookies, pinche el enlace para mayor información.

ACEPTAR
Aviso de cookies