0day del protocollo SMB di Windows


Fonti diverse confermano un vulnerabilità del protocollo SMB di Windows pubblicata, assieme al codice per sfruttarla, l’altro ieri sulla mailing list full-disclosure.

La vulnerabilità consisterebbe nell’inviare a macchine Windows dei pacchetti di richiesta di Browser Election modificati ad arte per sfruttare un baco della funzione BrowserWriteErrorLogEntry() definita nel file mrxsmb.sys.

La vulnerabilità colpirebbe solamente Windows, non le implementazioni del protocollo SMB di SAMBA.

Dal momento che sono in circolazione i sorgenti che permettono di sfruttare questo baco, è necessario prestare particolare attenzione al traffico LAN sulle porte 138, 139 e 445 e bloccare le medesime da Internet.

, ,

Una risposta a “0day del protocollo SMB di Windows”

Lascia un commento

Il tuo indirizzo email non sarà pubblicato. I campi obbligatori sono contrassegnati *