Błąd obsługi protokołu SMB w systemach Windows Server 2008 i Vista
Microsoft potwierdził istnienie zgłoszonej wczoraj luki bezpieczeństwa w implementacji protokołu SMB2, dodając, że błąd ten daje się prawdopodobnie wykorzystać do przemycenia i wykonania kodu z zewnątrz. Pierwszych informacji na ten temat dostarczył ekspert do spraw zabezpieczeń i inżynierii odwrotnej Ruben Santamarta po przeprowadzeniu wnikliwej analizy exploita opublikowanego przez Laurenta Gaffiégo.
09.09.2009 | aktual.: 09.09.2009 15:55
Problem
Przyczyną problemu jest błąd w obsłudze protokołu SMB 2.0 w systemach Vista i Windows 7. Odpowiednio spreparowane nagłówki SMB zawierające żądanie ustanowienia właściwego dialektu komunikacji (NEGOTIATE PROTOCOL REQUEST) mogą sprawiać, że podprogram zawarty w systemowym pliku SRV2.SYS awaryjnie kończy pracę systemu.
Zagrożenie
Upubliczniony exploit może jedynie zawiesić pracę podatnego na ataki systemu, ewentualnie wymusić jego ponowne uruchomienie. Jednak aby do tego doszło, musi być otwarty port o numerze 445. a z taką sytuacją mamy przeważnie do czynienia jedynie w sieci lokalnej.
Według informacji koncernu z Redmond problem dotyczy Windows Visty i Servera 2008. O ile jednak wydanie kandydujące Windows Server 2008 R2 jest bezpieczne, o tyle błąd występuje w wersji Release Candidate systemu Windows 7. Z kolei Windows XP i Windows 2000 oraz Server 2003 nie obsługują protokołu SMB2, więc nie są podatne na zagrożenia.
Rozwiązanie
Microsoft nie przygotował jeszcze odpowiedniej poprawki.
Obejście
Jako tymczasowe obejście koncern software'owy zaleca wyłączenie obsługi SMB2 w ustawieniach systemu i ewentualnie zablokowanie portów 139 oraz 445 przy użyciu systemowego firewalla. W tym drugim przypadku mogą jednak przestać działać niektóre usługi. Instruktaż dotyczący zastosowania tymczasowego obejścia znajdziemy w raporcie o błędach wydanym przez producenta.
wydanie internetowe www.heise-online.pl