微软推迟补丁后,Windows SMB零日漏洞在野外被释放

VSole2022-08-09 05:30:53

零日内存损坏缺陷存在于SMB(服务器消息块)网络文件共享协议的实现中,该协议可能允许未经验证的远程攻击者通过拒绝服务攻击使系统崩溃,从而使系统面临更多可能的攻击。

根据US-CERT,该漏洞也可能被利用,在易受攻击的系统上以Windows内核权限执行任意代码,但微软目前尚未证实这一点。

在没有透露漏洞的实际范围和利用漏洞造成的威胁种类的情况下,微软只是淡化了问题的严重性,称:“Windows是唯一一个客户承诺调查报告的安全问题并尽快主动更新受影响设备的平台。我们建议客户使用Windows 10和Microsoft Edge浏览器以获得最佳保护”。

然而,概念验证利用代码Win10。py已经由安全研究员劳伦特·加菲(Laurent Gaffie)为Windows 10公开发布,不要求目标用户使用浏览器。

内存损坏漏洞存在于Windows处理SMB流量的方式中,攻击者可能会利用这些流量进行攻击;他们所需要的只是诱骗受害者连接到恶意SMB服务器,这可以通过巧妙的社会工程技巧轻松实现。CERT在建议中说:“尤其是,Windows无法正确处理服务器响应,该响应包含的字节太多,遵循SMB2 TREE_CONNECT响应结构中定义的结构”。“通过连接到恶意SMB服务器,mrxsmb20.sys中有漏洞的Windows客户端系统可能会崩溃(BSOD)”。

由于该漏洞代码现在对所有人公开,并且没有微软的官方补丁,因此所有Windows用户此时都会面临潜在的攻击。

在Microsoft修补内存损坏漏洞(很可能是在即将发布的Windows update或带外修补程序中)之前,Windows用户可以通过阻止从本地网络到WAN的出站SMB连接(TCP端口139和445以及UDP端口137和138)来暂时修复此问题。

该漏洞的通用漏洞评分系统(CVSS)评分为7.8分。概念验证代码已在GitHub上发布。

零日漏洞smb
本作品采用《CC 协议》,转载必须注明作者和本文链接
根据US-CERT,该漏洞也可能被利用,在易受攻击的系统上以Windows内核权限执行任意代码,但微软目前尚未证实这一点。内存损坏漏洞存在于Windows处理SMB流量的方式中,攻击者可能会利用这些流量进行攻击;他们所需要的只是诱骗受害者连接到恶意SMB服务器,这可以通过巧妙的社会工程技巧轻松实现。
梭子鱼于5月20日向所有邮件安全网关设备推送安全补丁解决了该问题,并在一天后通过部署专用脚本阻止攻击者访问受感染的设备。5月24日,梭子鱼警告客户其邮件安全网关设备可能已被攻击者利用零日漏洞入侵,建议他们展开安全审查,确保攻击者没有横向移动到网络上的其他设备。
安全研究人员警告称 CVE-2023-23397 非常危险,有望成为近期影响最深远的漏洞。Viakoo 首席执行官 Bud Broomhead 表示,一些最容易受到商业电子邮件泄露的人可能是潜在受害者。此外, Broomhead 警告称,一旦漏洞被成功利用,会带来核心 IT 系统被破坏、分发大量恶意软件、以及业务运营和业务连续性中断等安全风险。这一操作可以防止 NTLM 身份验证消息传输到远程文件共享,有助于解决 CVE-2023-23397 问题。
苹果周三推出了适用于 iOS、iPadOS、macOS、tvOS 和 watchOS 的软件修复程序,以解决影响其平台的许多安全漏洞。这包括至少 37 个跨越 iOS 和 macOS 中不同组件的缺陷,范围从特权升级到任意代码执行,从信息泄露到拒绝服务
来自安全公司Core Security的安全专家已经披露了一个缓冲区溢出漏洞的详细信息,该漏洞影响了运行MikroTik RouterOS 6.41.3/6.42rc27之前版本的所有体系结构和所有设备。 MikroTik成立于1995年,总部位于拉脱维亚首都里加,主要从事开发路由器和无线ISP系统,其生产的产品目前已经遍布全世界各地。该公司开发的RouterOS是一套基于Linux v3.3
4月13日是微软 2022 年 4 月补丁日,微软修复了两个已披露的0day和总共 119 个漏洞(不包括 26 个 Microsoft Edge 漏洞),其中 10 个被归类为严重,这些漏洞允许远程执行代码。
一、发展动向热讯
VSole
网络安全专家