Windows – Une vulnérabilité 0-day révélée dans SMB

0
96

Une faille dans l’implémentation de la gestion du trafic SMB au sein de Windows a été révélée, alors qu’aucun correctif n’est disponible. Microsoft n’a en effet pas souhaité agir durant les cinq derniers mois malgré plusieurs alertes.

Le protocole SMB (Server Message Block) est utilisé par Windows depuis bien longtemps. Hors, un chercheur a découvert une faille au sein de la gestion du trafic SMB (absence de contrôle sur le réponse d’un serveur), pouvant mener à la corruption de mémoire. Son score CVSS (Common Vulnerability Scoring System) est de 7,8 sur 10.

La faille peut être exploitée à diverses fins, dont le DDoS. La vulnérabilité est exploitable sur n’importe quelle machine sous Windows 10, Windows 8.1, Server 2016 ou Server 2012 R2, même si toutes les mises à jour ont été installées. Seule solution pour se protéger sans le patch : bloquer les connexions SMB sortantes sur les ports TCP 139 et 445, ainsi que les ports UDP 137 et 138.

Il s’agit donc là d’une vulnérabilité critique facile à exploiter, surtout depuis ce weekend puisqu’un exploit est désormais disponible sur GitHub. Pourquoi cela ? C’est le dernier espoir pour le chercheur de se faire entendre et faire réagir Microsoft, qui est au courant du problème depuis 5 mois mais qui n’a depuis, déployé aucun patch de correction !

Le fameux patch serait pourtant prêt mais pas encore diffusé. L’espoir d’un déploiement courant février est donc présent. Pour le chercheur, c’est un comportement indigne d’un si grand éditeur de logiciel, qui ignore les remontées critiques découvertes et proposées gratuitement par des chercheurs indépendants tels que lui.

 

Source : NextInpact