Le spécialiste en sécurité Laurent Gaffie a publié sur son blog des informations et la preuve de concept d 'une attaque utilisant la vulnérabilité non corrigée des serveurs de fichiers Windows SMB 2.0 .
Le code publié peut être utilisé pour faire planter tout système d 'exploitation Windows Vista ou postérieur ayant le service SMB actif et accessible – c 'est-à-dire pratiquement tout ordinateur se trouvant dans le même réseau familial ou d 'entreprise que l 'attaquant.
Le chercheur Ruben Santamarta, qui s 'est également penché sur le sujet, signale que cette faille peut également être exploitée pour prendre le contrôle des machines affectées, bien que d 'une manière peu fiable. Le code de l 'exploit n 'a pas été publié jusqu 'à présent.
Pour l 'instant, aucun patch n 'a été créé pour cette vulnérabilité.
à CE JOUR :
Microsoft a publié un avis de sécurité , qui affirme, contrairement aux rapports antérieurs, que Windows 7 et Windows Server 2008 RC2 ne sont pas vulnérables. La version d 'évaluation de Windows 7 l 'est cependant.
L 'avis de sécurité recommande de bloquer les ports sur le pare-feu de périmètre et de désactiver SMB sur le réseau interne (ce qui est une manière élégante de dire qu 'aucun correctif n 'est disponible pour le moment).
tags
Juillet 01, 2024
Juin 10, 2024
Juin 03, 2024
Mai 16, 2024