bga68comp: (Default)
[personal profile] bga68comp
15:52 / 27 Февраля, 2018
Опубликован PoC-код для уязвимости в протоколе SMBv3



Уязвимость позволяет удаленному злоумышленнику добиться отказа в обслуживании на Windows 8.1 и Windows Server 2012 R2.

Исследователь безопасности Набил Ахмед (Nabeel Ahmed) обнаружил в протоколе SMBv3 уязвимость, позволяющую удаленному злоумышленнику добиться отказа в обслуживании на устройствах под управлением ОС Windows 8.1 и Windows Server 2012 R2.

Прим.: krbtgt - kerberos ticket granting ticket (билет для получения билета, если дословно), существует для того, чтобы машины до логина пользователя в домен могли авторизовываться в домене

По словам исследователя, уязвимость разыменования нулевого указателя (CVE-2018-0833) достаточно проста в эксплуатации и позволяет атакующему вызвать BSOD (так называемый «синий экран смерти») с помощью всего одного специально сформированного пакета.

Прим. CVE-2018-0833 | Уязвимость Windows для отказа в обслуживании
В реализациях клиента Microsoft Server Message Block 2.0 и 3.0 (SMBv2 / SMBv3) существует уязвимость, связанная с отказом в обслуживании. Уязвимость возникает из-за неправильной обработки определенных запросов, отправленных вредоносным SMB-сервером клиенту. Злоумышленник, успешно воспользовавшийся этой уязвимостью, может привести к тому, что затронутая система перестанет отвечать на запросы до перезапуска вручную.

Чтобы использовать эту уязвимость, злоумышленник может использовать различные методы, такие как перенаправители, вложенные ссылки заголовков HTML и т. Д., Что может привести к тому, что клиент SMB будет подключаться к вредоносному серверу SMB.

Обновление безопасности устраняет эту уязвимость, исправляя, как клиент Microsoft SMBv2 / SMBv3 обрабатывает специально созданные запросы.


Проблема возникает при отправке уязимой системе SMB-пакета с заголовком 0xFD без согласования сеанса. Как пояснил Ахмед, отправка специально сформированного пакета вызывает состояние kernel panic (ошибка ядра) при попытке прочесть данные по адресу 0x00000030.

Исследователь также опубликовал PoC-код для данной уязвимости.

Видео с демонстрацией атаки:



Компания Microsoft уже выпустила патч, устраняющий данную уязвимость. KB4074594 & KB4074597.

Каталога Центра обновления Майкрософт

Прим.: Написание PoC (в перспективе — боевого эксплойта) — создание наглядно демонстрирующего ошибку Proof-of-Concept эксплойта.
Экспло́ит (англ. exploit, эксплуатировать) — компьютерная программа, фрагмент программного кода или последовательность команд, использующие уязвимости в программном обеспечении и применяемые для проведения атаки на вычислительную систему.


Подробнее: https://www.securitylab.ru/news/491768.php

Profile

bga68comp: (Default)
bga68comp

December 2025

S M T W T F S
  12 3 456
7891011 1213
14151617181920
21222324252627
28293031   

Most Popular Tags

Style Credit

Expand Cut Tags

No cut tags
Page generated 2025-12-26 05:27
Powered by Dreamwidth Studios