Уязвимость в реализации протокола SMB2 (Server Message Block
2), а точнее в механизме обработки клиентских запросов драйвером srv2.sys,
обнаруженная Лораном Гаффи (Laurent Gaffié) может использоваться для
вывода из строя удаленной системы под управлением Windows Vista. При проведении
атаки составленный особым образом запрос становится причиной критической ошибки
системы, устранить которую можно лишь путем перезагрузки компьютера.
Единственным условием для успешного проведения атаки
является наличие открытого порта 445 на целевой системе (в Windows-системах этот
порт является открытым по умолчанию). Опасности также подвергаются пользователи
операционной системы Windows Server 2008, которая использует тот же драйвер
SMB2. Обнаруженная уязвимость теоретически может использоваться для совершения DoS-атак
или удаленного запуска произвольного кода на скомпрометированной системе
Гаффи сообщил о своей находке разработчику операционной
системы и спустя несколько дней Microsoft выпустила набор рекомендаций Security
Advisory 975497, в котором описаны способы решения возникшей проблемы, а
также дается ряд советов по минимизации риска. В частности, производитель
предлагает пользователям самостоятельно отключить SMB v2 или закрыть доступ к
TCP-портам 139 и 445 в настройках межсетевого экрана.
Согласно записи в персональном блоге Лорана Гаффи, уязвимости
подвержена и новая операционная система Windows 7, однако Microsoft опровергает
это заявление и добавляет, что уязвимость не распространяется на Windows Server
2008 R2.
В ближайшее время будет выпущен специальный патч,
устраняющий уязвимость. По данным Microsoft на данный момент уязвимость ни разу
не использовалась злоумышленниками для совершения атак на пользовательские
системы.
По материалам сайта ArsTechnica.
|