15:52 / 27 Февраля, 2018
Опубликован PoC-код для уязвимости в протоколе SMBv3

Уязвимость позволяет удаленному злоумышленнику добиться отказа в обслуживании на Windows 8.1 и Windows Server 2012 R2.
Исследователь безопасности Набил Ахмед (Nabeel Ahmed) обнаружил в протоколе SMBv3 уязвимость, позволяющую удаленному злоумышленнику добиться отказа в обслуживании на устройствах под управлением ОС Windows 8.1 и Windows Server 2012 R2.
Прим.: krbtgt - kerberos ticket granting ticket (билет для получения билета, если дословно), существует для того, чтобы машины до логина пользователя в домен могли авторизовываться в домене
По словам исследователя, уязвимость разыменования нулевого указателя (CVE-2018-0833) достаточно проста в эксплуатации и позволяет атакующему вызвать BSOD (так называемый «синий экран смерти») с помощью всего одного специально сформированного пакета.
Проблема возникает при отправке уязимой системе SMB-пакета с заголовком 0xFD без согласования сеанса. Как пояснил Ахмед, отправка специально сформированного пакета вызывает состояние kernel panic (ошибка ядра) при попытке прочесть данные по адресу 0x00000030.
Исследователь также опубликовал PoC-код для данной уязвимости.
Видео с демонстрацией атаки:
Компания Microsoft уже выпустила патч, устраняющий данную уязвимость. KB4074594 & KB4074597.
Каталога Центра обновления Майкрософт
Прим.: Написание PoC (в перспективе — боевого эксплойта) — создание наглядно демонстрирующего ошибку Proof-of-Concept эксплойта.
Экспло́ит (англ. exploit, эксплуатировать) — компьютерная программа, фрагмент программного кода или последовательность команд, использующие уязвимости в программном обеспечении и применяемые для проведения атаки на вычислительную систему.
Подробнее: https://www.securitylab.ru/news/491768.php
Опубликован PoC-код для уязвимости в протоколе SMBv3

Уязвимость позволяет удаленному злоумышленнику добиться отказа в обслуживании на Windows 8.1 и Windows Server 2012 R2.
Исследователь безопасности Набил Ахмед (Nabeel Ahmed) обнаружил в протоколе SMBv3 уязвимость, позволяющую удаленному злоумышленнику добиться отказа в обслуживании на устройствах под управлением ОС Windows 8.1 и Windows Server 2012 R2.
Прим.: krbtgt - kerberos ticket granting ticket (билет для получения билета, если дословно), существует для того, чтобы машины до логина пользователя в домен могли авторизовываться в домене
По словам исследователя, уязвимость разыменования нулевого указателя (CVE-2018-0833) достаточно проста в эксплуатации и позволяет атакующему вызвать BSOD (так называемый «синий экран смерти») с помощью всего одного специально сформированного пакета.
Прим. CVE-2018-0833 | Уязвимость Windows для отказа в обслуживании
В реализациях клиента Microsoft Server Message Block 2.0 и 3.0 (SMBv2 / SMBv3) существует уязвимость, связанная с отказом в обслуживании. Уязвимость возникает из-за неправильной обработки определенных запросов, отправленных вредоносным SMB-сервером клиенту. Злоумышленник, успешно воспользовавшийся этой уязвимостью, может привести к тому, что затронутая система перестанет отвечать на запросы до перезапуска вручную.
Чтобы использовать эту уязвимость, злоумышленник может использовать различные методы, такие как перенаправители, вложенные ссылки заголовков HTML и т. Д., Что может привести к тому, что клиент SMB будет подключаться к вредоносному серверу SMB.
Обновление безопасности устраняет эту уязвимость, исправляя, как клиент Microsoft SMBv2 / SMBv3 обрабатывает специально созданные запросы.Проблема возникает при отправке уязимой системе SMB-пакета с заголовком 0xFD без согласования сеанса. Как пояснил Ахмед, отправка специально сформированного пакета вызывает состояние kernel panic (ошибка ядра) при попытке прочесть данные по адресу 0x00000030.
Исследователь также опубликовал PoC-код для данной уязвимости.
Видео с демонстрацией атаки:
Компания Microsoft уже выпустила патч, устраняющий данную уязвимость. KB4074594 & KB4074597.
Каталога Центра обновления Майкрософт
- https://www.catalog.update.microsoft.com/Search.aspx?q=KB4074594
- https://www.catalog.update.microsoft.com/Search.aspx?q=KB4074597
Прим.: Написание PoC (в перспективе — боевого эксплойта) — создание наглядно демонстрирующего ошибку Proof-of-Concept эксплойта.
Экспло́ит (англ. exploit, эксплуатировать) — компьютерная программа, фрагмент программного кода или последовательность команд, использующие уязвимости в программном обеспечении и применяемые для проведения атаки на вычислительную систему.
Подробнее: https://www.securitylab.ru/news/491768.php