0day del protocollo SMB di Windows

Fonti diverse confermano un vulnerabilità del protocollo SMB di Windows pubblicata, assieme al codice per sfruttarla, l’altro ieri sulla mailing list full-disclosure.

La vulnerabilità consisterebbe nell’inviare a macchine Windows dei pacchetti di richiesta di Browser Election modificati ad arte per sfruttare un baco della funzione BrowserWriteErrorLogEntry() definita nel file mrxsmb.sys.

La vulnerabilità colpirebbe solamente Windows, non le implementazioni del protocollo SMB di SAMBA.

Dal momento che sono in circolazione i sorgenti che permettono di sfruttare questo baco, è necessario prestare particolare attenzione al traffico LAN sulle porte 138, 139 e 445 e bloccare le medesime da Internet.


Pubblicato

in

, ,

da

Tag:

Commenti

Una risposta a “0day del protocollo SMB di Windows”

  1. […] This post was mentioned on Twitter by Paolo Attivissimo, Luigi Rosa and Amabile Olino, Luigi Rosa. Luigi Rosa said: 0day win smb vulnerability http://siamogeek.com/2011/02/0day-del-protocollo-smb-di-windows/ [italian] […]

Lascia un commento

Il tuo indirizzo email non sarà pubblicato. I campi obbligatori sono contrassegnati *