Távoli kódfuttatást lehetővé tevő sebezhetőség az SMBv3-ban

Címkék

Microsoft is aware of a remote code execution vulnerability in the way that the Microsoft Server Message Block 3.1.1 (SMBv3) protocol handles certain requests. An attacker who successfully exploited the vulnerability could gain the ability to execute code on the target SMB Server or SMB Client.

To exploit the vulnerability against an SMB Server, an unauthenticated attacker could send a specially crafted packet to a targeted SMBv3 Server. To exploit the vulnerability against an SMB Client, an unauthenticated attacker would need to configure a malicious SMBv3 Server and convince a user to connect to it.

We will update this advisory when updates are available. If you wish to be notified when this advisory is updated, we recommend that you register for the security notifications mailer to be alerted of content changes to this advisory. See Microsoft Technical Security Notifications.

Hozzászólások

Jaj ne mar, megint egy smb bug.

Valaki szolhatna az ms-nek, hogy alljanak le a sajat malware-ek fejlesztesevel/publikalasaval. Ertettuk az uzenetet, van onedrive termekuk.

Saying a programming language is good because it works on all platforms is like saying anal sex is good because it works on all genders....

Jöhet az újabb cryptolocker dömping...

A tömegek sohasem szomjúhozták az igazságot. A nekik nem tetsző bizonyságok elől elfordulnak és inkább a tévedést istenítik, ha ez őket elkápráztatja. Aki illúzióba ringatja őket, úr lesz fölöttük, de áldozatuk az, aki megpróbálja őket kiábrándítani.

Ez az SMB már így 2020-ban egy vicc. A MS dobhatná az egészet, nem csak az SMB 1.x-et. Szépen használjanak ők is NFS-t, vagy valami nyílt szabványú megosztást, és azt támogassa egységesen az egész IT iparág. Felesleges a MS-nak ezzel a belső fejlesztésű, elavult SMB nyomoréksággal szenvednie, kb. ahogy felesleges volt Internet Explorer/Edge fejlesztésével is tökölni. Nem jók benne, felesleges, nem kell erőltetni, senkinek nem származik belőle haszna. Tényleg csak arra jó, hogy legyen +1 dolog, amivel lehet szívni, meg ransomware-t beszopni.

Windows 95/98: 32 bit extension and a graphical shell for a 16 bit patch to an 8 bit operating system originally coded for a 4 bit microprocessor, written by a 2 bit company that can't stand 1 bit of competition.”

NFS-t majd max akkor ha eljutunk audit loggingban addig, hogy meg tudom mondani pontosan, hogy adott file-t melyik kliens, melyik IP-ról piszkálta (bonusz pont ha a session-höz tartozó credential-ről is ad tájékoztatást).
Amíg csak random (kernel szintű) session azonosítókat tud visszaböfögni addig sokra nem használható corporate környezetben, bocs..

Az embert 2 éven át arra tanítják hogyan álljon meg a 2 lábán, és hogyan beszéljen... Aztán azt mondják neki: -"Ülj le és kuss legyen!"..

Felesleges a MS-nak ezzel a belső fejlesztésű, elavult SMB nyomoréksággal szenvednie,

Ez sokáig igaz volt, de mióta kénytelen-kelletlen megnyitotta a protokollt, (MS-es mércével, persze) egész korrektül bevont sokakat a fejlesztésbe. Maga a protokoll (szintén: MS-es standard eljárás szerint) mindent is tud, mióta annyira rendbe pakolták, hogy legalább a protokoll verzió egyeztetést állapot-átmenet-gráfja nem A/3-as méretű (SMB 1-ben gyakorlatilag nem volt, mindkét fél próbálta megtippelni, hogy mi lehet a másik, ez már csak rosszemlékű fallback mechanizmus, ha nincs SMB2), a verziózott protokollba egy csomó opcionális feature-t beletettek, úgyhogy feature setben az NFS fasorban sincs hozzá képest (más kérdés, hogy ki mit használ belőle, a legtöbb telepítés szerintem a protokoll 10%-át sem).

Mondjuk hogy miért kellett annyira bedrótozni a rendszerbe, hogy nem kifejezetten fájlkiszolgálón is többé-kevésbé kénytelen vagy futtatni, már egy érdekesebb kérdés...

BlackY

"Gyakran hasznos ugyanis, ha számlálni tudjuk, hányszor futott le már egy végtelenciklus." (haroldking)