Опубликован PoC-код для уязвимости в протоколе SMBv3

image

Теги: уязвимость, Windows, SMB

Уязвимость позволяет удаленному злоумышленнику добиться отказа в обслуживании на Windows 8.1 и Windows Server 2012 R2.

Исследователь безопасности Набил Ахмед (Nabeel Ahmed) обнаружил в протоколе SMBv3 уязвимость, позволяющую удаленному злоумышленнику добиться отказа в обслуживании на устройствах под управлением ОС Windows 8.1 и Windows Server 2012 R2.

По словам исследователя, уязвимость разыменования нулевого указателя (CVE-2018-0833) достаточно проста в эксплуатации и позволяет атакующему вызвать BSOD (так называемый «синий экран смерти») с помощью всего одного специально сформированного пакета.

Проблема возникает при отправке уязимой системе SMB-пакета с заголовком 0xFD без согласования сеанса. Как пояснил Ахмед, отправка специально сформированного пакета вызывает состояние kernel panic (ошибка ядра) при попытке прочесть данные по адресу 0x00000030.

Исследователь также опубликовал PoC-код для данной уязвимости.

Видео с демонстрацией атаки:

Компания Microsoft уже выпустила патч, устраняющий данную уязвимость.
Подписывайтесь на каналы "SecurityLab" в TelegramTelegram и Яндекс.ДзенЯндекс.Дзен, чтобы первыми узнавать о новостях и эксклюзивных материалах по информационной безопасности.