Американская CERT при университете Карнеги — Меллона предупреждает о наличии уязвимости нулевого дня в SMB v3, новейшей версии протокола общего доступа к сетевым ресурсам, используемого системами Windows.

Этот баг, оцененный в 10 баллов из 10 возможных по шкале CVSS, позволяет удаленно и без аутентификации вызвать состояние отказа в обслуживании, а возможно, и выполнить произвольный код с привилегиями ядра Windows. Соответствующий PoC-эксплойт опубликован в Сети.

Согласно описанию CERT/CC, данная уязвимость связана с обработкой клиентом Windows специально сформированных SMB-ответов. «Windows некорректно обрабатывает ответное сообщение сервера, содержащее слишком много байт после структуры, определенной в SMB2 TREE_CONNECT Response, — сказано в бюллетене. — Подключение к вредоносному SMB-серверу может вызвать крэш (BSOD) процесса mrxsmb20.sys на уязвимой клиентской системе Windows. На настоящий момент неясно, можно ли эксплуатировать эту уязвимость с иной целью помимо атаки на отказ в обслуживании. Мы смогли подтвердить крэш на полностью пропатченных клиентских системах Windows 10 и Windows 8.1».

Авторы бюллетеня отмечают, что заставить Windows-клиент подключиться к общему ресурсу SMB можно разными способами, в том числе без взаимодействия с пользователем. Уязвимость проявляется лишь при использовании новейшей версии протокола, SMBv3. Обнаруживший ее исследователь @PythonResponder утверждает, что кроме Windows 10 и Windows 8.1 она также затрагивает Windows Server 2012 и Windows Server 2016:

По данным @PythonResponder, Microsoft подготовила патч еще три месяца назад, но по какой-то причине решила его придержать, а теперь, при наличии публичного эксплойта, выпустит патч в ближайший вторник.

Пока патча нет, CERT/CC рекомендует во избежание эксплойта заблокировать исходящие SMB-соединения в локальной сети (TCP-порты 139 и 445, а также UDP 137 и 138).

Категории: Главное, Уязвимости