Una vulnerabilità nel client SMB di Windows 7 e Server 2008

Torna all'onore delle cronache lo scopritore della vulnerabilità SMBv2 in Windows Vista e Windows Server 2008 (consultare queste notizie per maggiori informazioni in merito).

Torna all’onore delle cronache lo scopritore della vulnerabilità SMBv2 in Windows Vista e Windows Server 2008 (consultare queste notizie per maggiori informazioni in merito). Laurent Gaffié è riuscito a condurre un attacco, questa volta nei confronti di Windows 7 e di Windows Server 2008 R2, capace di rendere temporaneamente inutilizzabile il sistema (blocco delle periferiche di input quali mouse e tastiera, mancata risposta a qualunque tipo di comando, compresi quelli di rete).
L’attacco DoS (“Denial of Service“) – è di questo che si parla – si concretizza nel momento in cui il sistema Windows 7 o Windows Server 2008 R2 si colleghi ad un server SMB “maligno”. Ciò può avvenire, ad esempio, anche solo visitando una pagina web che contenga un riferimento ad un server remoto compromesso. A quel punto, il sistema client si bloccherebbe immediatamente.
Sul web stanno già circolando un codice Python che attiva il server SMB “maligno”: tentando la connessione da Windows 7 o Server 2008 R2 verso tale macchina, il sistema va in crash.

Come soluzione parziale, il suggerimento che viene offerto è la disabilitazione a livello firewall della ricezione di pacchetti SMB sulle porte 139 e 445 da server remoti.

Il problema è stato confermato anche dall’Internet Storm Center (SANS) che conferma come l’adozione di un semplice firewall metta al sicuro da qualsiasi rischio. La vulnerabilità individuata, viene comunque ricordato, non può essere utilizzato da parte di autori di malware perché non apre le porte ad infezioni esterne ma ha come spiacevole conseguenza esclusivamente il blocco temporaneo del sistema Windows 7 o Server 2008 R2.

Ti consigliamo anche

Link copiato negli appunti