Security Lab

Множественные уязвимости при обработке SMB запросов в Microsoft Windows

Дата публикации:15.02.2011
Дата изменения:13.04.2011
Всего просмотров:3711
Опасность:
Высокая
Наличие исправления: Да
Количество уязвимостей:2
CVSSv2 рейтинг: 8.3 (AV:A/AC:L/Au:N/C:C/I:C/A:C/E:P/RL:O/RC:C)
10 (AV:N/AC:L/Au:N/C:C/I:C/A:C/E:U/RL:O/RC:C)
CVE ID: CVE-2011-0654
CVE-2011-0660
Вектор эксплуатации: Удаленная
Воздействие: Компрометация системы
CWE ID: Нет данных
Наличие эксплоита: PoC код
Уязвимые продукты: Microsoft Windows Server 2003 Standard Edition
Microsoft Windows Server 2003 Enterprise Edition
Microsoft Windows Server 2003 Datacenter Edition
Microsoft Windows XP Home Edition
Microsoft Windows XP Professional
Microsoft Windows Vista
Microsoft Windows Server 2008
Microsoft Windows 7
Уязвимые версии:
Microsoft Windows XP
Microsoft Windows 2003
Microsoft Windows Vista
Microsoft Windows 2008
Microsoft Windows 7

Описание:
Обнаруженные уязвимости позволяют удаленному пользователю вызвать отказ в обслуживании и выполнить произвольный код на целевой системе.

1. Уязвимость существует из-за ошибки потери значимости целочисленных в mrxsmb.sys при обработке Browser Election Request пакетов, содержащих слишком длинную строку Server Name. Удаленный пользователь может с помощью специально сформированного SMB пакета вызвать переполнение буфера и выполнить произвольный код на целевой системе. Для успешной эксплуатации уязвимости требуется, чтобы атакуемая система объявила себя главным обозревателем в сети (Master Browser).

2. Уязвимость существует из-за ошибки при обработке Server Message Block (SMB) ответов. Удаленный пользователь может выполнить произвольный код на целевой системе с помощью специально сформированного ответа на клиентский SMB запрос. Для успешной эксплуатации уязвимости злоумышленник должен заставить пользователя подключиться в вредоносному SMB серверу (например, с помощью ссылки на Web сайте).

URL производителя: www.microsoft.com

Решение: Установите исправление с сайта производителя.

Windows XP Service Pack 3:
http://www.microsoft.com/downloads/details.aspx?familyid=F5378E7B-4619-4C42-9D9F-87B209C6D878

Windows XP Professional x64 Edition Service Pack 2:
http://www.microsoft.com/downloads/details.aspx?familyid=C01441DA-8933-4F60-923B-D9B00DB8BA3D

Windows Server 2003 Service Pack 2:
http://www.microsoft.com/downloads/details.aspx?familyid=D46FE0BF-28C2-4696-87BC-DD3C8287FC28

Windows Server 2003 x64 Edition Service Pack 2:
http://www.microsoft.com/downloads/details.aspx?familyid=CA0FB4D3-7651-4760-83FA-B71C86CBE459

Windows Server 2003 with SP2 for Itanium-based Systems:
http://www.microsoft.com/downloads/details.aspx?familyid=87EB8B93-9829-45EC-9528-52787732044E

Windows Vista Service Pack 1 and Windows Vista Service Pack 2:
http://www.microsoft.com/downloads/details.aspx?familyid=DA8DD55D-6630-484E-836C-9FEEAB5CC311

Windows Vista x64 Edition Service Pack 1 and Windows Vista x64 Edition Service Pack 2:
http://www.microsoft.com/downloads/details.aspx?familyid=040F8B46-F458-4A72-A1B0-AD8A65A1194C

Windows Server 2008 for 32-bit Systems and Windows Server 2008 for 32-bit Systems Service Pack 2:
http://www.microsoft.com/downloads/details.aspx?familyid=F8C9390A-5CA1-492A-9E35-A516DE48DEB5

Windows Server 2008 for x64-based Systems and Windows Server 2008 for x64-based Systems Service Pack 2:
http://www.microsoft.com/downloads/details.aspx?familyid=B0CFD5E0-6DE5-4863-B5E4-B223A0E36D72

Windows Server 2008 for Itanium-based Systems and Windows Server 2008 for Itanium-based Systems Service Pack 2:
http://www.microsoft.com/downloads/details.aspx?familyid=8EAF51CD-2F6E-4BBC-BC4F-9DEED03649AC

Windows 7 for 32-bit Systems:
http://www.microsoft.com/downloads/details.aspx?familyid=0DCBA089-19F7-46CA-9E52-24EAEBAD4715

Windows 7 for 32-bit Systems Service Pack 1:
http://www.microsoft.com/downloads/details.aspx?familyid=0DCBA089-19F7-46CA-9E52-24EAEBAD4715

Windows 7 for x64-based Systems:
http://www.microsoft.com/downloads/details.aspx?familyid=B7FD356A-56D0-4638-8901-40ACFA600F25

Windows 7 for x64-based Systems Service Pack 1:
http://www.microsoft.com/downloads/details.aspx?familyid=B7FD356A-56D0-4638-8901-40ACFA600F25

Windows Server 2008 R2 for x64-based Systems:
http://www.microsoft.com/downloads/details.aspx?familyid=27A3847B-695B-4F60-AEA5-86B0DBE68945

Windows Server 2008 R2 for x64-based Systems Service Pack 1:
http://www.microsoft.com/downloads/details.aspx?familyid=27A3847B-695B-4F60-AEA5-86B0DBE68945

Windows Server 2008 R2 for Itanium-based Systems:
http://www.microsoft.com/downloads/details.aspx?familyid=1E7D3F21-BDBD-4826-855D-85422AA5F836

Windows Server 2008 R2 for Itanium-based Systems Service Pack 1:
http://www.microsoft.com/downloads/details.aspx?familyid=1E7D3F21-BDBD-4826-855D-85422AA5F836

Ссылки: MS Windows Server 2003 AD Pre-Auth BROWSER ELECTION Remote Heap Overflow PoC
MS11-019: Vulnerabilities in SMB Client Could Allow Remote Code Execution (2511455)

http://archives.neohapsis.com/archives/fulldisclosure/2011-02/0284.html
Журнал изменений: a:2:{s:4:"TEXT";s:311:"13.04.2011
Изменено описание уязвимости #1, добавлено уязвимость #2, изменена секция «программа», в список уязвимых ОС добавлены Windows XP, Windows Vista, Windows 2008 и Windows 7, повышен рейтинг опасности уведомления со среднего до высокого, изменено название уведомления, изменена секция «Решение». ";s:4:"TYPE";s:4:"html";}