該漏洞在補丁推出前就已公開,研究人員尚在爭論其影響。
Windows系統中實現的SMB(服務器信息塊)網絡文件共享協議存在嚴重漏洞,可致攻擊者遠程觸發系統崩潰。
2月2日,名為勞倫特·伽非的獨立安全研究員公開了該未打補丁的漏洞,稱微軟在過去3個月中一直拖延該漏洞補丁的發布。
伽非的推特賬號是PythonResponde,在GitHub上發布了該漏洞的概念驗證利用程序,觸發了來自卡耐基梅隆大學計算機緊急響應小組協調中心(CERT/CC)的公告。
公告中稱:“微軟Windows在SMB流量處理中存在內存泄露漏洞,可致遠程未授權攻擊者在脆弱系統上造成拒絕服務或潛在的任意代碼執行。”
微軟的SMB協議實現,被Windows計算機用來網絡共享文件和打印機,以及處理對這些共享資源的身份驗證。
該漏洞影響微軟SMB版本3,也就是其最新版的協議。CERT/CC已證實該漏洞利用可被用于侵害補丁完整的 Windows 10 和 Windows 8.1。
攻擊者可通過誘騙Windows系統連接惡意SMB服務器,發送特別構造的響應,來利用該漏洞。CERT/CC警告,有很多技術可致此類SMB連接,其中一些甚至無需用戶互動。
好消息是,至今尚無利用此漏洞造成的成功任意代碼執行報道。然而,如果這確實是如CERT/CC描述的內存泄漏問題,代碼執行是有可能的。
漏洞情報公司 Risk Based Security 首席研究官卡斯滕·艾拉姆在郵件中說:“我們目前觀測到的系統崩潰,并未顯示出有直接的代碼執行,但隨著我們進一步分析,情況可能有變。目前我們還僅處于分析的初期階段。”
卡斯滕的公司還證實了補丁完整的 Windows 10 系統上的崩潰,但尚需確認這是否僅僅是空指針解引用崩潰,還是可致更嚴重后果的深層次問題引起。安全起見,該公司遵循了CERT/CC的指引,將之視為潛在的代碼執行漏洞。CERT/CC將該漏洞影響評分為10,也就是通用漏洞評分系統(CVSS)的最高分。
伽非在推特上稱,微軟計劃在下一個“補丁星期二”發布該漏洞的補丁,也就是2月14號,本月的第二個周二。然而,如果該漏洞確實危急,并已被黑客利用,也不排除微軟打破常規補丁周期的可能性。
對此,微軟并未給出評論請求的立即答復。
CERT/CC和艾拉姆都建議:網絡管理員封鎖從本地網絡到互聯網的出站SMB連接——TCP 139和445端口,以及UDP 137和138端口。這么做不能完全消除該威脅,但能隔離本地網絡。