CERT/CC potwierdza: w protokole SMB istnieje groźna luka

Sieciowy protokół SMB (Server Message Block) ma podatność "zero-day", którą hakerzy mogą wykorzystywać do zdalnego zakłócania pracy systemu Windows.

Wydawałoby się, że sieciowy protokół SMB (Server Message Block), który system Windows wykorzystuje do udostępniania plików, jest absolutnie bezpieczny. Okazuje się, że wcale tak nie jest i ostatnio wykryto w nim podatność "zero-day", którą hakerzy mogą wykorzystywać do zdalnego zakłócania pracy systemu Windows, co może skutkować nawet zawieszaniem się komputera.

Podatność – o istnieniu której dowiedzieliśmy się kilka dni temu – wykrył Laurent Gaffié, informatyk zajmujący się bezpieczeństwem komputerów i sieci. Twierdzi on, że Microsoft zna tę podatność od co najmniej trzech miesięcy, ale do tej pory nie udostępnił żadnej łaty, która ją likwiduje.

Zobacz również:

  • Prevalent wprowadza Alfreda, generatywnego kamerdynera AI do zarządzania ryzykiem

Gaffié – znany na Twitterze jako PythonResponder – poinformował o istnieniu podatności na serwisie GitHub, w następstwie czego CERT Coordination Center (CERT/CC) at Carnegie Mellon University opublikował ostrzeżenie Vulnerability Note VU867968, które znajduje się tutaj.

Podatność znajduje się w ostatniej wersji oprogramowania SMB (3) i jak podaje CERT/CC, można ją wykorzystywać do atakowania komputerów pracujących pod systemami Windows 10 i Windows 8.1.

Microsoft jak dotąd nie wypowiedział się oficjalnie w tej sprawie. Chodzą głosy, że korporacja udostępni łatę likwidującą podatność w połowie lutego.

W celu komercyjnej reprodukcji treści Computerworld należy zakupić licencję. Skontaktuj się z naszym partnerem, YGS Group, pod adresem [email protected]

TOP 200