Cyber News


Lundi, 06 Fév 2017

Windows SMB Zero-Day Exploit publié après que Microsoft ait retardé le patch



cyber security

Le week-end dernier, un chercheur en sécurité a révélé au public une vulnérabilité zero-day dans les éditions Windows 10, Windows 8.1 et Windows Server après l'échec de Microsoft à fournir leur patch au cours des trois derniers mois.


La faille, qui permet la corruption de la mémoire, réside dans la mise en œuvre du protocole de partage de fichiers réseau SMB (Server Message Block) qui pourrait permettre à un attaquant distant et non authentifié de bloquer les systèmes avec une attaque par déni de service.


Selon US-CERT, la vulnérabilité pourrait également être exploitée pour exécuter du code arbitraire avec les privilèges du noyau de Windows sur les systèmes vulnérables, mais cela n'a pas été confirmé par Microsoft.


Puisque le code d'exploit est maintenant accessible au public et vu qu'il n'y a pas de patch officiel de Microsoft, tous les utilisateurs de Windows sont vulnérables aux attaques potentielles en ce moment.


Jusqu'à ce que Microsoft corrige le problème de corruption de la mémoire (probablement dans la mise à jour Windows ou le patch hors bande), les utilisateurs Windows peuvent temporairement résoudre le problème en bloquant les connexions SMB sortantes (ports TCP 139 et 445 et ports UDP 137 et 138) du réseau local au WAN.


La vulnérabilité a été attribuée un score de 7,8 par le Système Commun de Notation des Vulnérabilités (CVSS). Le code de preuve de concept a été publié sur GitHub.



Source :
Windows SMB Zero-Day Exploit Released in the Wild after Microsoft delayed the Patch