0day del protocollo SMB di Windows

Apertura dei seggiFonti diverse confermano un vulnerabilità del protocollo SMB di Windows pubblicata, assieme al codice per sfruttarla, l’altro ieri sulla mailing list full-disclosure.

La vulnerabilità consisterebbe nell’inviare a macchine Windows dei pacchetti di richiesta di Browser Election modificati ad arte per sfruttare un baco della funzione BrowserWriteErrorLogEntry() definita nel file mrxsmb.sys.

La vulnerabilità colpirebbe solamente Windows, non le implementazioni del protocollo SMB di SAMBA.

Dal momento che sono in circolazione i sorgenti che permettono di sfruttare questo baco, è necessario prestare particolare attenzione al traffico LAN sulle porte 138, 139 e 445 e bloccare le medesime da Internet.

Autore: Luigi Rosa

Consulente IT, sviluppatore, SysAdmin, cazzaro, e, ovviamente, geek.

Un pensiero riguardo “0day del protocollo SMB di Windows”

Spazio per un commento