PDA

Ver la versión completa : Explotación de Windows SMB2 ahora es pública; pronto podrían haber ataques



4v7n42
06-10-2009, 19:53
Se ha liberado al dominio público código completamente funcional para la vulnerabilidad de SMB v2 de Windows (aún sin parche) a través de la herramienta gratuita de ataque apunte-y-clic Metasploit, elevando la posibilidad de ataques de ejecución de código remoto.

El exploit (http://trac.metasploit.com/browser/framework3/trunk/modules/exploits/windows/smb/smb2_negotiate_func_index.rb), creado y liberado por Stephen Fewer de Harmony Security, provee un mapa claro para que los hackers planten su malware o abran puertas traseras en Windows Vista Service Pack 1 y 2 así como también en Windows 2008 SP1 server.

[Vease: Microsoft confirma la vulnerabilidad SMB2, advierte de riesgo de ejecución remota de código (http://blogs.zdnet.com/security/?p=4228) ]

La publicación del exploit pone a Microsoft bajo seria presión para completar su proceso de prueba de parches y liberar un arreglo para impedir los ataques.

Según Johnathan Ness de Microsoft, el equipo de respuesta de seguridad ya ha completado más de 10.000 casos de prueba separados en sus pruebas de regresión y actualmente están haciendo "pruebas de estrés, pruebas de aplicaciones de terceros y pruebas de fuzzing."

El próximo martes de parches programado esta a más de dos semanas - el 13 de octubre de 2009 - lo cual significa que la compañía ahora está bajo presión para liberar un arreglo de emergencia fuera de programa para los usuarios de Windows vulnerables.

La falla, la cual fue dada a conocer originalmente el 8 de septiembre como un caso sencillo de ataque de denegación de servicio (http://blogs.zdnet.com/security/?p=4222), no afecta a las versión RTM de Windows 7.

[Vease: Se libera exploit remoto para agujero de gusano Windows Vista SMB2 (http://blogs.zdnet.com/security/?p=4350) ]

El 17 de septiembre, un equipo de escritores de exploits de Immunity crearon un explot remoto (http://blogs.zdnet.com/security/?p=4350) que ha sido ajustado dentro de la plataforma Canvas de pruebas de penetración de Immunity. El exploit ataca a toda las versiones de Windows Vista y Windows Server 2008 SP2.

Hasta que Microsoft libere un parche, los usuarios de Windows vulnerables deben implementar de inmediato la mitigación un-clic “lo arregla” (http://blogs.zdnet.com/security/?p=4373)que está disponible. El paquete de arreglo, que fue agregado al advisory (http://www.microsoft.com/technet/security/advisory/975497.mspx) previo al parche de Redmond, deshabilita efectivamente el SMBv2 y luego para e inicia el servicio Server. Provee una mitigación temporal para los ataques de ejecución remota de código dirigidos a la vulnerabilidad conocida y aún sin emparchar. (http://blogs.zdnet.com/security/?p=4228)

Deshabilitar SMBv2 http://go.microsoft.com/?linkid=9683379

La guía de mitigación para empresas está disponible en el boletín de Microsoft security. (http://www.microsoft.com/technet/security/advisory/975497.mspx)

Fuente (http://blogs.zdnet.com/security/?p=4350)