4 de febrero de 2017

WINDOWS. Vulnerabilidad 0-day

Se ha anunciado una vulnerabilidad 0-day en el tratamiento de tráfico SMB que podría permitir a atacantes remotos provocar condiciones de denegación de servicio o incluso potencialmente ejecutar código en sistemas Windows 8.1, 10, Server 2012 y Server 2016.
El problema reside en que Microsoft Windows falla al tratar adecuadamente las respuestas de un servidor que contengan demasiados bytes siguiendo la estructura definida en la estructura de respuesta SMB2 TREE_CONNECT. Conectando a un servidor SMB malicioso, un cliente Windows vulnerable puede sufrir una caída (BSOD) en mrxsmb20.sys. Según la información disponible no queda claro si la vulnerabilidad puede ir mucho más allá de un ataque de denegación de servicio.
La vulnerabilidad fue anunciada por Laurent Gaffié (@PythonResponder), un investigador independiente, que publicó el código para explotar la vulnerabilidad.
SMBv3 0day, Windows 2012, 2016 affected, have fun :) Oh&if you understand this poc, bitching SDLC is appropriate :)https://t.co/xAsDOY54yl— Responder (@PythonResponder) 1 de febrero de 2017
El CERT/CC ha confirmado que el exploit publicado funciona en sistemas Windows 10 y Windows 8.1 totalmente actualizados, así como en las versiones de servidor Windows Server 2016 y Windows Server 2012 R2. Igualmente, Johannes Ullrich (CTO del ISC de SANS) ha publicado un análisis del exploit.
El investigador ha afirmado a través de Twitter que informó del fallo a Microsoft y que aunque la firma disponía del parche desde hace tres meses no lo publicarán hasta el próximo martes 14 (día de las habituales actualizaciones).
Microsoft will release a patch for my SMB bug next patch tuesday. They had a patch ready 3 months ago but decided to push it back....— Responder (@PythonResponder) 30 de enero de 2017
Por el momento Microsoft no ha ofrecido ninguna respuesta, sin embargo es posible que rompa su ciclo regular de actualizaciones si considera la vulnerabilidad verdaderamente crítica y comienza a explotarse públicamente.
Como contramedida se recomienda bloquear las conexiones SMB salientes (puertos TCP 139 y 445 junto con los puertos UDP 137 y 138).
"Pantallazo azul" (BSOD) tras un ataque exitoso. Fuente: Johannes B. Ullrich
Más información:
Fuente: Hispsec