Microsoft confirme critique non corrigée Vista, Windows 7 RC bug
La vulnérabilité dans le protocole SMB (Server Message Block) 2, Microsoft fait de fichiers en réseau et de protocole de partage d'imprimante fourni avec Windows, a été divulguées pour la première fois lundi soir, lorsqu'un chercheur posté possibilité de code d'exploitation , il a prétendu s'est écrasé Windows Vista et Windows 7 de systèmes d', provoquant la redoutable "Écran Bleu de la Mort."
Plus tard dans la journée, plusieurs chercheurs, dont Tyler Reguly, un chef de la sécurité de l'ingénieur de nCircle Sécurité Réseau, la garantie que les tests ont montré le code d'attaque s'est écrasé machines fonctionnant sous Vista, Server 2008 et Windows 7 et Server 2008 R2 candidats, mais pas de la version finale ou la version RTM, les versions de ces deux derniers. Aussi, le mardi, un autre chercheur, Ruben Santamarta, a déclaré sur la liste de diffusion Bugtraq que la vulnérabilité n'était pas seulement un déni de service par défaut, mais a également permis une exécution de code à distance, la sécurité parlent d'un bug qui pouvait être utilisé pour jack une machine.
Dans un avis de sécurité émis vers 9 h, ET le mardi, Microsoft a corroboré les deux Reguly et Santamarta des conclusions du rapport.
"Un attaquant qui parviendrait à exploiter cette vulnérabilité pourrait prendre le contrôle intégral du système affecté," Microsoft consultatif a dit. "La plupart des tentatives pour exploiter cette vulnérabilité, provoquera un système cesse de répondre et de le redémarrer."
Microsoft a également noté que, bien que les candidats de version de Windows 7 et Windows Server 2008 R2 sont vulnérables, la RTM, ou à la fabrication, éditions ne sont pas.
Les versions RTM de Windows 7 et Windows Server 2008 R2 sont ceux qui ont été remis aux fabricants d'ordinateurs à la fin de juillet, et délivrés aux clients de licence en volume, et certains développeurs et professionnels de l'informatique au début d'août.
Le communiqué de candidats, d'autre part, ont été largement distribués, avec des millions d'utilisateurs de télécharger Windows 7 RC pendant les trois mois et demi , il était à la disposition du public.
"Cette vulnérabilité a été signalée après la sortie de Windows 7 Release Candidate," Microsoft consultatif a noté. "Les clients de l'exécution de cette plate-forme sont encouragés à consulter cet avis et suivez les étapes énumérées ici."
Les versions antérieures de Windows, y compris Windows 2000, XP et Server 2003 sont également sans danger, car ils n'utilisent pas le protocole SMB 2.
Microsoft a déclaré qu'il travaille sur un patch pour le SMB 2 de la vulnérabilité, mais n'énonce pas un montage. Ses régulières mises à jour de septembre ont été émis, mardi, à environ 1 h HE; la prochaine devrait lot de patchs n'est pas due jusqu'en Oct. 13.
Jusqu'à ce qu'un correctif est disponible, Microsoft recommande aux utilisateurs de désactiver SMB 2 en modifiant le Registre Windows -- une tâche trop ardue pour la plupart des consommateurs, ou de bloquer les ports TCP 139 et 445 au niveau du pare-feu. Ces mutile plusieurs services ou des applications, y compris le navigateur, Microsoft a reconnu.
Même si la faille existe et possibilité de code d'exploitation est en circulation, certains chercheurs ont été orientées à la hausse. "Pour le moment, je pense que les configurations par défaut sont va fournir suffisamment de mesures d'atténuation pour la plupart des utilisateurs, ceux-ci étant les configurations de pare-feu par défaut depuis Windows XP SP2," a déclaré Andrew Tempêtes, nCircle directeur des opérations de sécurité, dans un message instantané mardi en fin de journée.
Les Hackers qui ont réussi à obtenir à l'intérieur du périmètre d'un réseau, cependant, peuvent trouver une proie facile. "La clé d'une bonne attaque serait d'obtenir dans l'intérieur, où les entreprises ont l'hôte des pare-feu désactivé," dit-il.
Le SMB 2 de la vulnérabilité n'est pas le seul bug Microsoft a disparu public, mais n'a pas été corrigé. La semaine dernière, Microsoft a annoncé qu'il travaillait sur un correctif pour une faille dans le serveur FTP (file transfer protocol) du serveur de la société populaire d'Internet Information Services (IIS) Web server.
Microsoft a confirmé que les pirates utilisent déjà les exploits de la FTP bug à l'attaque des serveurs Web.
Auteur: Keylogger.Org L'Équipe