BugTraq.Ru
Русский BugTraq
https://bugtraq.ru/rsn/archive/2009/09/01.html

BSoD в Windows Vista и Server 2008
dl // 08.09.09 19:46
Ошибка в драйвере, обслуживающем протокол SMBv2, приводит к старому доброму синему экрану смерти при получении некорректно сформированных пакетов.
[Не забывайте при копировании материала указывать полный адрес источника: //bugtraq.ru/rsn/archive/2009/09/01.html]
Предположительно уязвимость может привести не только к DoS, но и к удаленному исполнению кода.

Microsoft уже выпустила предупреждение, в котором уточняется, что финальные версии Windows 7 и Windows Server 2008 R2 все-таки не подвержены данной уязвимости (хотя в Windows 7 RC уязвимость еще была). В качестве временного решения пока предлагается отключить протокол SMBv2 (инструкция по правке реестра прилагается), либо закрыть 139 и 445 порты.

Источник: ZDNet    
теги: windows, microsoft, vista, server, dos, уязвимости  |  предложить новость  |  обсудить  |  все отзывы (2) [12797]
назад «  » вперед

аналогичные материалы
Microsoft обещает радикально усилить безопасность Windows в следующем году // 19.11.24 17:09
Три миллиона электронных замков готовы открыть свои двери // 22.03.24 20:22
Четверть приложений, использующих Log4j, до сих пор уязвима // 11.12.23 18:29
Атака в стиле Meltdown на iOS/macOS-браузеры // 25.10.23 22:40
Массовое внедрение вредоносного кода в драйверы Windows // 17.07.23 01:42
Переполнение буфера остается самой опасной уязвимостью // 30.06.23 23:32
Уязвимость в KeePass // 21.05.23 19:20
 
последние новости
Microsoft обещает радикально усилить безопасность Windows в следующем году // 19.11.24 17:09
Ядро Linux избавляется от российских мейнтейнеров // 23.10.24 23:10
20 лет Ubuntu // 20.10.24 19:11
Tailscale окончательно забанила российские адреса // 02.10.24 18:54
Прекращение работы антивируса Касперского в США // 30.09.24 17:30
Microsoft Authenticator теряет пользовательские аккаунты // 05.08.24 22:21
Облачнолазурное // 31.07.24 17:34

Комментарии:

Насколько я понял, против семерки еще ни у кого не сработало [upd] 08.09.09 20:48  
Автор: amirul <Serge> Статус: The Elderman
Отредактировано 09.09.09 20:06  Количество правок: 1
<"чистая" ссылка>
http://g-laurent.blogspot.com/2009/09/windows-vista7-smb20-negotiate-protocol.html
В том числе со выключенным файрволом и 100% работающим файл шарингом. А баг презабавный
http://www.reversemode.com/index.php?option=com_mamblog&Itemid=15&task=show&action=view&id=64&Itemid=15
Взять число из пакета и использовать его без проверок как индекс в таблице. Это уметь надо.
Шанс remote code execution как по мне минимален.
------------
dl, это я не заметил про предупреждение и то, что RTM не подвержена или ты позже добавил? Потому как похоже, здесь все та же история, что с бластером, сассером, конфикером и прочими. "Специалисты по безопасности" в поисках уязвимостей исследуют не код, а патчи, тем самым перекладывая работу по поиску на саму МС.
позже, как вышло advisory 09.09.09 20:18  
Автор: dl <Dmitry Leonov>
<"чистая" ссылка>
<добавить комментарий>





  Copyright © 2001-2024 Dmitry Leonov Design: Vadim Derkach