微软推迟补丁后,Windows SMB零日漏洞在野外被释放
零日内存损坏缺陷存在于SMB(服务器消息块)网络文件共享协议的实现中,该协议可能允许未经验证的远程攻击者通过拒绝服务攻击使系统崩溃,从而使系统面临更多可能的攻击。
根据US-CERT,该漏洞也可能被利用,在易受攻击的系统上以Windows内核权限执行任意代码,但微软目前尚未证实这一点。
在没有透露漏洞的实际范围和利用漏洞造成的威胁种类的情况下,微软只是淡化了问题的严重性,称:“Windows是唯一一个客户承诺调查报告的安全问题并尽快主动更新受影响设备的平台。我们建议客户使用Windows 10和Microsoft Edge浏览器以获得最佳保护”。
然而,概念验证利用代码Win10。py已经由安全研究员劳伦特·加菲(Laurent Gaffie)为Windows 10公开发布,不要求目标用户使用浏览器。
内存损坏漏洞存在于Windows处理SMB流量的方式中,攻击者可能会利用这些流量进行攻击;他们所需要的只是诱骗受害者连接到恶意SMB服务器,这可以通过巧妙的社会工程技巧轻松实现。CERT在建议中说:“尤其是,Windows无法正确处理服务器响应,该响应包含的字节太多,遵循SMB2 TREE_CONNECT响应结构中定义的结构”。“通过连接到恶意SMB服务器,mrxsmb20.sys中有漏洞的Windows客户端系统可能会崩溃(BSOD)”。
由于该漏洞代码现在对所有人公开,并且没有微软的官方补丁,因此所有Windows用户此时都会面临潜在的攻击。
在Microsoft修补内存损坏漏洞(很可能是在即将发布的Windows update或带外修补程序中)之前,Windows用户可以通过阻止从本地网络到WAN的出站SMB连接(TCP端口139和445以及UDP端口137和138)来暂时修复此问题。
该漏洞的通用漏洞评分系统(CVSS)评分为7.8分。概念验证代码已在GitHub上发布。
