• Автор:

    Seaman77
  • Добавлено:

    9-02-2017, 14:43
  • Комментариев:

    0
  • Просмотров:

    137

Изъян Zero-Day Windows Security Systems может вызвать BSODs


US-CERT подтверждает уязвимость в службе SMB Windows

На ОС Windows от Microsoft в очередной раз повлияли недостаток безопасности Zero-Day, что дает возможность злоумышленникам осуществить сбой системы с прерыванием в обслуживании, а затем открыть систему для возможных атак, сюда можно отнести и осуществление удаленного вредоносного кода.

Информация опубликованная ранее показывает, указанная уязвимость находится в службе SMB, и US-CERT сообщает, ОС Windows 8.1 и Windows 10 подвергаются атакам. Есть сообщения, утверждающие, что ОС Windows Server, в том числе затрагивается данной проблемой, но до сих пор нет подтверждения в этом отношении.

Пострадали ОС Windows 8.1 и 10

Институт безопасности США объясняет, что ее инженерам по безопасности удалось воспроизвести успешную атаку, что повлекло прекращение обслуживания во вполне исправленных компьютерах с Windows 8.1 и новейшей десяткой. Так же старт произвольного кода является эксплойтом, который не имеет подтверждения прямо сейчас, и достоверно не известно, как он работает.

"Microsoft Windows не имеет возможности достоверно обрабатывать трафик с вредоносных серверов. По этой причине, Windows не имеет возможности правильно отобразить ответ сервера, если последний содержит в себе превышенную массу байтов в соотношении построений, и определений в структуре SMB2 TREE_CONNECT Response. При соединении с вредоносным сервером SMB, в зараженной пользовательской ОС Windows, может случиться сбой (BSOD) в mrxsmb20.sys", гласит сообщение от специалистов.

Код эксплойта, который позволяет злоумышленникам воспользоваться этой угрозой нулевого дня уже размещен в Интернете, так что для пользователей двух вышеупомянутых операционных систем подвергающихся опасности, патч пока не предусмотрен.

В то время как все ждут вмешательства Microsoft, и выхода патча для устранения проблем безопасности, US-CERT сообщает, что нет никакого решения, чтобы убедиться, что пользователи находятся в полной безопасности, но вместо этого обеспечивается временное исправление, которое включает в себя блокирование соединений SMB (TCP порта 139 и 445 вместе с UDP-портами 137 и 138) из local network в глобальную паутину.

В то же время, обращение к рекомендациям американского института CERT, как кажется, является единственным хорошим вариантом, особенно с учетом того, что вредоносный код уже доступен в Интернете, и может быть использован любым злоумышленником, пока патчи от программного гиганта не предусмотрены.шаблоны для dle 11.2
Вернуться
Информация
Посетители, находящиеся в группе Гости, не могут оставлять комментарии к данной публикации.

Добавление комментария

Кликните на изображение чтобы обновить код, если он неразборчив