Компьютерный портал
Новости Статьи Драйверы Windows 10 Windows 11 Софт Форум
Популярное на форуме
Последние новости
Оформление Windows
15.09.2009  14:36
Просмотров: 6400


Удаленная уязвимость позволяет перезагружать компьютеры с Windows Vista и 7 RC

Категория: Новости Microsoft,  Автор: Drinko
Шрифт: + - 
Уязвимость, найденная в варианте SMB2 протокола от Microsoft, может быть использована через сеть и приводить к перезагрузке компьютеров с установленными операционными системами Windows Vista и Windows 7 RC. Корнем проблемы является системный драйвер «srv2.sys», который занимается обработкой клиентских запросов. Использование уязвимости не требует никакой авторизации, достаточно лишь направить специальный запрос на стандартный порт с номером 445, который используется по умолчанию для локальной сети Windows.

В сети уже доступен специальный эксплойт, написанный с использованием языка Python. Ряд ресурсов уже подтвердили наличие уязвимости в операционной системе Windows Vista. Однако в процессе теста оказалось, что эффект на Windows 7 достигается не во всех случаях. Кроме того, в RTM-релизе были предприняты меры со стороны разработчиков. Предполагается что серверный вариант Windows Server 2008 может быть также уязвим, учитывая использование того же драйвера SMB2. Старым версиям Windows 2000 и XP в этом плане повезло больше, так как они не используют последнюю версию протокола. Но если вернутся в прошлое, в этих ОС тоже была подобная уязвимость и в свое время популярностью пользовалась небольшая утилита SMBDie, которую активно использовали в локальных сетях.

Официального исправления уязвимости пока что нет. Альтернативным решением может послужить отключение SMB2 через реестр Windows.

[HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\LanmanServer\Parameters] "SMB2"=dword:00000000

На thevista.ru писали:

представители Microsoft заявили, что уже заняты исследованием уязвимости, но на текущий момент компании не известно об атаках с использованием данной уязвимости.

Компьютерное издание "The H" пишет, что немецкому филиалу издания удалось протестировать PoC-код (от англ. proof-of-concept). В результате эксплойт привел в перезагрузке Vista, а в Windows 7 он так и не сработал.

Создатель проекта Metasploit ЭйчДи Мур (HD Moore) заявил, что уязвимость в SMB появилась в Vista SP1. Программист Джош Гобел (Josh Goebel) написал в своем блоге, что добавил код эксплойта в базу Metasploit.

Судя по сообщениям в Интернете, для успешной работы эксплойта требуется, чтобы на компьютере атакуемого был отключен межсетевой экран и открыты порты 139/445. Windows 7, как сообщается, уязвимости не подвержена.



Материалы по теме:


Комментариев еще нет - станьте первым!
Поделитесь своим мнением


Опрос
Нравятся ли вам изменения произошедшие в Windows 10?
Всего ответов: 8510
Статистика

Онлайн всего: 24
Гостей: 22
Пользователей: 2
krolPT, Iserg_tvr