Security managementSicurezza

C’è una vulnerabilità nella gestione SMB di Windows

Silicon è il sito di tecnologia dedicato alle strategie delle aziende IT che cavalcano i nuovi trend di mercato, dal cloud computing alla virtualizzazione, dal mobile al byod. Analisi, approfondimenti, prove di app e prodotti, oltre alle notizie quotidiane, fanno di Silicon l’appuntamento giornaliero per i manager che vogliono capire come la tecnologia possa aiutarli nel fare business. Su queste tematiche Silicon realizza interviste agli attori del mercato e reportage dai principali eventi, sia in Italia sia all’estero.

Google + Linkedin Subscribe to our newsletter Write a comment

Le versioni client e server di Windows hanno una vulnerabilità legata alle comunicazioni Samba, a rischio DoS

Un ricercatore indipendente, Laurent Gaffié, ha rilevato un bug nella gestione da parte di Windows del protocollo di comunicazione SMB. Ha avvalorato la sua scoperta pubblicando anche un exploit dimostrativo di come è possibile sfruttare questa vulnerabilità e, anche in seguito a questa dimostrazione, il CERT l’ha catalogata fra quelle rilevanti.

Inizialmente il livello di pericolosità della vulnerabilità era stato giudicato alto perché sembrava potesse portare all’esecuzione di codice arbitrario da remoto, poi è stato abbassato perché questo rischio non è concreto. Resta comunque quello legato al potenziale blocco del sistema-bersaglio che contiene la vulnerabilità.

Il problema è legato alla gestione del protocollo Server Message Block (SMB) che Windows usa per condividere file e stampanti su una rete. La parte di sistema operativo (per la precisione la libreria mrxsmb20.sys) che gestisce questa condivisone e le relative procedure di autenticazione ha un bug che può permettere a un hacker ostile di mandare in crash il sistema operativo. Questo è possibile facendo collegare il sistema-bersaglio a un server SMB e inviandogli risposte create ad hoc per farlo bloccare.

La nuova procedura di aggiornamento a Windows 10 è stata posta nella console di gestione di Office 365
La nuova procedura di aggiornamento a Windows 10 è stata posta nella console di gestione di Office 365

La vulnerabilità riguarda varie piattaforme ed è stata confermata per tutte: Windows 10, Windows 8.1, Windows Server 2016 e Windows Server 2012 R2. Il CERT sottolinea che ci sono varie tecniche per portare Windows a connettersi a un particolare server SMB, alcune delle quali “richiedono poca o nessuna interazione da parte dell’utente”.

Il CERT indica che la vulnerabilità può essere aggirata bloccando le connessioni SMB in uscita dalla rete locale verso l’esterno. Gaffié ha indicato che Microsoft ha già in serbo una patch per questo problema ma non l’ha ancora distribuita. Secondo la casa di Redmond questo è avvenuto perché la vulnerabilità non è abbastanza seria da dover essere gestita separatamente dal ciclo normale di patch. Dovrebbe essere quindi risolta nel prossimo Patch Tuesday, ossia il prossimo 14 febbraio.

Partecipa alla nostra inchiesta: La tua azienda adotta soluzioni cloud?

… per rispondere alle altre tre domande, clicca qui…

WHITE PAPER: Sei interessato ad approfondire l’argomento? Scarica il whitepaper “Suggerimenti per migliorare l’approccio alla sicurezza aziendale