Обнародован эксплоит для уязвимости в Windows

Уязвимость нулевого дня, которая позволяет провоцировать отказ в обслуживании Windows и выполнять произвольный код с привилегиями ядра, выявлена в протоколе SMBv3.

Уязвимость касается ряда версий Windows, включая 8.1, 10, Server 2012 и Server 2016. На интернет-портале GitHub размещен PoC-эксплоит для уязвимости.

Источником существования проблемы является некорректная обработка Windows трафика, поступающего с вредоносного SMB-сервера. Так, Windows, следуя структуре, указанной в SMB2 TREE_CONNECT Response, неправильно обрабатывает ответ сервера, в котором содержится слишком много байтов. Как сообщают специалисты US-CERT, при подключении уязвимого клиента Windows к вредоносному SMB-серверу происходит ошибка в драйвере mrxsmb20.sys.

Пока что обновление для исправления уязвимости не выпущено. Чтобы предотвратить использование ошибки до выхода патча, специалисты советуют осуществить блокировку исходящих SMB-соединений.