آسیب پذیری سرریز پشته ریموت “mrxsmb.sys” در مایکروسافت ویندوز SMB

شرح فنی:
حفره ی امنیتی در ویندوز مایکروسافت شناسایی شده است، که می تواند توسط مهاجمان راه دور یا کاربران خرابکار موجب اختلال در سرویس دهی یا در اختیار گرفتن کامل سیستم آسیب دیده شود. این مسئله به وسیله ی یک خطای سرریز پشته در تابع “()BowserWriteErrorLogEntry” که در درایور Windows NT SMB Minirdr فایل “mrxsmb.sys” جایی که پردازش درخواست های ناهنجار انتخاب مرورگر می تواند توسط مهاجمان غیرمجاز از راه دور یا کاربران محلی بدون امتیاز و نامعتبر مورد حمله قرار گرفته و به سیستم قربانی حمله کرده یا به صورت بالقوه کدهای دلخواه را با حقوق دسترسی بالا اجرا نماید.
محصولات آسیب پذیر:
Microsoft Windows XP Service Pack 3
Microsoft Windows XP Professional x64 Edition Service Pack 2
Microsoft Windows Server 2003 Service Pack 2
Microsoft Windows Server 2003 x64 Edition Service Pack 2
Microsoft Windows Server 2003 SP2 (Itanium)
Microsoft Windows Vista Service Pack 1
Microsoft Windows Vista Service Pack 2
Microsoft Windows Vista x64 Edition Service Pack 1
Microsoft Windows Vista x64 Edition Service Pack 2
Microsoft Windows Server 2008 (32-bit)
Microsoft Windows Server 2008 (32-bit) Service Pack 2
Microsoft Windows Server 2008 (64x)
Microsoft Windows Server 2008 (64x) Service Pack 2
Microsoft Windows Server 2008 (Itanium)
Microsoft Windows Server 2008 (Itanium) Service Pack 2
Microsoft Windows 7 (32-bit)
Microsoft Windows 7 (64x)
Microsoft Windows Server 2008 R2 (64x)
Microsoft Windows Server 2008 R2 (Itanium)
راهکار حل مشکل امنیتی
مسدود (Block) یا فیلتر کردن پورتهای UDP و TCP شماره های ۱۳۷، ۱۳۸، ۱۳۹ و ۴۴۵
مراجع:
http://blogs.technet.com/b/srd/archive/2011/02/16/notes-on-exploitability-of-the-recent-windows-browser-protocol-issue.aspx
http://seclists.org/fulldisclosure/2011/Feb/285
نویسنده: Vishal – لابراتوار شرکت تکنولوژی‌های کوییک‌هیل
این نوشته در تهديدات جديد, عمومی ارسال شده است. افزودن پیوند یکتا به علاقه‌مندی‌ها.

پاسخی بگذارید

نشانی ایمیل شما منتشر نخواهد شد. بخش‌های موردنیاز علامت‌گذاری شده‌اند *