BugTraq.Ru
Русский BugTraq
https://bugtraq.ru/rsn/archive/2009/09/01.html

BSoD в Windows Vista и Server 2008
dl // 08.09.09 19:46
Ошибка в драйвере, обслуживающем протокол SMBv2, приводит к старому доброму синему экрану смерти при получении некорректно сформированных пакетов.
[Не забывайте при копировании материала указывать полный адрес источника: //bugtraq.ru/rsn/archive/2009/09/01.html]
Предположительно уязвимость может привести не только к DoS, но и к удаленному исполнению кода.

Microsoft уже выпустила предупреждение, в котором уточняется, что финальные версии Windows 7 и Windows Server 2008 R2 все-таки не подвержены данной уязвимости (хотя в Windows 7 RC уязвимость еще была). В качестве временного решения пока предлагается отключить протокол SMBv2 (инструкция по правке реестра прилагается), либо закрыть 139 и 445 порты.

Источник: ZDNet      
теги: windows, microsoft, vista, server, dos, уязвимости  |  предложить новость  |  обсудить  |  все отзывы (2) [10986]
назад «  » вперед

аналогичные материалы
WD уточнила причины проблем с My Book Live // 01.07.21 17:09
WD My Book начали избавляться от пользовательских данных // 25.06.21 04:32
Microsoft начинает тестирование Linux GUI-приложений под Windows // 21.04.21 21:21
400 уязвимостей в процессорах Snapdragon // 08.08.20 08:08
Число обнародованных уязвимостей упало на 20% // 30.05.20 02:21
Microsoft предупредила о двух незакрытых уязвимостях // 24.03.20 00:44
Microsoft закрыла серьёзную уязвимость, открытую АНБ // 15.01.20 00:52
 
последние новости
Phrack #70/0x46 // 07.10.21 02:46
Возможно, Facebook наступил на те же грабли с BGP, что и Яндекс десять лет назад // 04.10.21 23:36
50 лет электронной почте // 02.10.21 00:00
Заканчивается действие одного из корневых сертификатов Let’s Encrypt // 30.09.21 17:01
Очередной юбилей Linux // 25.08.21 14:56
HP закрыла 16-летнюю уязвимость в драйверах принтеров // 20.07.21 15:14
Microsoft советует пользователям отключить службу печати // 17.07.21 03:22

Комментарии:

Насколько я понял, против семерки еще ни у кого не сработало [upd] 08.09.09 20:48  
Автор: amirul <Serge> Статус: The Elderman
Отредактировано 09.09.09 20:06  Количество правок: 1
<"чистая" ссылка>
http://g-laurent.blogspot.com/2009/09/windows-vista7-smb20-negotiate-protocol.html
В том числе со выключенным файрволом и 100% работающим файл шарингом. А баг презабавный
http://www.reversemode.com/index.php?option=com_mamblog&Itemid=15&task=show&action=view&id=64&Itemid=15
Взять число из пакета и использовать его без проверок как индекс в таблице. Это уметь надо.
Шанс remote code execution как по мне минимален.
------------
dl, это я не заметил про предупреждение и то, что RTM не подвержена или ты позже добавил? Потому как похоже, здесь все та же история, что с бластером, сассером, конфикером и прочими. "Специалисты по безопасности" в поисках уязвимостей исследуют не код, а патчи, тем самым перекладывая работу по поиску на саму МС.
позже, как вышло advisory 09.09.09 20:18  
Автор: dl <Dmitry Leonov>
<"чистая" ссылка>
<добавить комментарий>



  Copyright © 2001-2021 Dmitry Leonov Design: Vadim Derkach