Apple Facebook Google Microsoft badania bezpieczeństwo patronat DI prawa autorskie serwisy społecznościowe smartfony

Specjalista ds. bezpieczeństwa Laurent Gaffié opublikował na swoim blogu exploita wykorzystującego nowo odkrytą lukę w protokole SMB, na którą podatne są systemy Windows 7 i Windows Server 2008 R2. Microsoft potwierdził istnienie błędu, nie wiadomo jednak, kiedy planuje go załatać.

Szczegółowy opis luki znalezionej przez Laurenta Gaffié można znaleźć na jego blogu oraz na liście dyskusyjnej Full Disclosure. Błąd występuje w protokole Server Message Block (SMB), który służy do udostępniania zasobów komputera. Problem stanowią zbyt krótkie nagłówki NetBIOS, które powodują zapętlenie klienta SMB, co z kolei prowadzi do zawieszenia się systemu.

Aby do tego doszło, użytkownik musi nawiązać połączenie z komputerem cyberprzestępcy (np. otwierając spreparowaną stronę za pomocą Internet Explorera). Jak wynika z badań różnych ekspertów, luki nie da się wykorzystać do zdalnego wykonania kodu.

Microsoft potwierdził jej występowanie w systemach Windows 7 i Windows Server 2008 R2, podkreślając, że błąd ten nie jest w żaden sposób powiązany z odkrytą na początku września luką w SMB, na którą podatne były Windows Vista i Windows Server 2008. Została ona załatana miesiąc temu.

Kiedy ukaże się poprawka likwidująca nową podatność, nie wiadomo. Microsoft zaleca w tej chwili zablokowanie połączeń TCP przychodzących na porty 139 i 445 (warto jednak pamiętać, że może to zakłócić pracę niektórych programów).

Niestety, nie są to pierwsze błędy znalezione w nowo wydanym systemie operacyjnym Microsoftu. Jeszcze przed jego premierą koncern opublikował 5 biuletynów bezpieczeństwa uwzględniających Windows 7. Luki odkryto m.in. w formantach ActiveX i komponencie CryptoAPI, załatano też zaimplementowanego w tym systemie Internet Explorera.


Aktualności | Porady | Gościnnie | Katalog
Bukmacherzy | Sprawdź auto | Praca


Artykuł może w treści zawierać linki partnerów biznesowych
i afiliacyjne, dzięki którym serwis dostarcza darmowe treści.

              *