اكتشف مؤخراً ثغرة 0-Day في خدمة مشاركة الملفات SMB 2.0 بنظام ويندوز 7, ويندوز فيستا و ويندوز سيرفر 2008 تؤدي لحجب الخدمة (Denial of Service) عن بعد وتوقّف النظام عن العمل. استغلال الثغرة لا يتطلّب أي شروط سوى تفعيل خدمة مشاركة الملفات ولقد انتشر أكثر من استغلال للثغرة بشكل علني احداهم لمشروع ميتاسبلويت.

Microsoft Corporation

 

يعود سبب الثغرة لخطأ برمجي عند قيام SRV2.SYS بمعالجة طلب المستخدم للاتصال بسيرفر مشاركة الملفات. حيث يقوم المهاجم بتزييف الهيدر المرسل بعد برمجته بطريقة خاصّة تمكّنه من استغلال الثغرة مما يؤدي لحدوث مشكلة بالنظام وتوقّفه عن العمل.

أصابت الثغرة خدمة SMB 2.0 وهي خدمة مشاركة الملفات المستخدم في نظام ويندوز 7, ويندوز فيستا و ويندوز سيرفر 2008 مع العلم أن كلّاً من ويندوز XP و ويندوز 2000 غير مصابين بهذه الثغرة.

حسب إحدى التعليقات الواردة في مدوّنة مكتشف الثغرة (Laurent Gaffié) من المحتمل برمجة الاستغلال بطريقة أخرى تمكّننا من تشغيل Shellcode واختراق النظام عن بعد لتصبح الثغرة Remote Code Execution وتضع مايكروسوفت بموقف حرج جداً وليس Denial of Service فقط!

بما أننا لا نستطيع القول يجب التحديث بأسرع وقت ممكن ولعدم وجود رد رسمي من شركة مايكروسوفت حتى تاريخ كتابة هذا الخبر نحن ننصح بالاعتماد على جدار ناري لحماية خدمة مشاركة الملفات وتحديد الأجهزة التي يمكن لها الاتصال بالمنفذ 455 ويفضّل تعطيل الخدمة إن أمكن!! حتى تصدر مايكروسوفت ترقيع للثغرة.

 

لمزيد من المعلومات: Laurent Gaffié blogCVE-2009-3103
استغلال الثغرة لمشروع ميتاسبلويت: smb2_negotiate_pidhigh.rb

تحديث (28 سبتمبر): الاصدار 3.3-dev من مشروع ميتاسبلويت يحتوي على استغلال Remote لهذه الثغرة.

Share on FacebookShare on Google+Tweet about this on TwitterShare on LinkedIn