Lỗ hổng SMB Zero-Day được công khai sau 3 tháng delay của Microsoft

By | 8:30 pm | 06/02/2017

windows-smb-exploit

Cuối tuần trước, một nhà nghiên cứu an ninh đã công khai một lỗ hổng zero-day trong Windows 10, Windows 8.1 và Server E sau 3 tháng Microsoft vẫn chưa vá được nó.

Microsoft Windows chứa lỗ hổng memory corruption trong xử lý lưu lượng SMB, cho phép kẻ tấn công từ xa gây ra một cuộc tấn công từ chối dịch vụ lên hệ thống bị tổn thương.

Không tiết lộ phạm vi thực tế của lỗ hổng cũng như các mối đe dọa, Microsoft xem nhẹ mức độ nghiêm trọng của vấn đề:

“Windows là nền tảng duy nhất cam kết với khách hàng điều tra vấn đề an ninh được báo cáo, và chủ động cập nhật các thiết bị bị ảnh hưởng sớm nhất có thể. Chúng tôi khuyến cáo khách hàng sử dụng Windows 10 và trình duyệt Microsoft Edge để được bảo vệ tốt nhất.”

Mã khai thác Win10.py, đã được phát hành công khai cho Windows 10 bởi nhà nghiên cứu Laurent Gaffie.

Windows xử lý sai cách response từ server, nó chứa quá nhiều byte phía sau cấu trúc được định nghĩa trong cấu trúc SMB2 TREE_CONNECT Response. Tất cả những gì kẻ tấn công cần làm là lừa nạn nhân kết nối với một máy chủ SMB độc hại.

“Kết nối đến một máy chủ SMB độc hại, client Windows có thể bị (Blue screen of death – BSoD) mrxsmb20.sys.”

Kể từ khi mã khai thác được công khai và hiện không có bản vá chính thức từ Microsoft, tất cả người dùng Windows đều có khả năng bị tấn công.

Cho đến khi Microsoft vá lỗ hổng này (có lẽ trong bản cập nhật của Windows sắp tới hoặc out-of-band patch), người dùng Windows có thể tạm thời khắc phục vấn đề này bằng cách chặn đứng kết nối SMB outbound (cổng TCP 139 và 445 và cổng UDP 137 và 138) từ LAN đến WAN.

Lỗ hổng này đã được (CVSS) cho điểm 7.8.

Proof-of-concept đã được công bố trên GitHub.